Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2023-08-22 12:47:21 |
Nouvelles attaques de logiciels malveillants Hiatusrat cibler le département de la Défense américaine New HiatusRAT malware attacks target US Defense Department (lien direct) |
Dans une nouvelle campagne de logiciels malveillants Hiatusrat, les acteurs de la menace ont ciblé un serveur appartenant au ministère américain de la Défense dans ce que les chercheurs ont décrit comme une attaque de reconnaissance.[...]
In a new HiatusRAT malware campaign, threat actors have targeted a server belonging to the U.S. Department of Defense in what researchers described as a reconnaissance attack. [...] |
Malware
Threat
|
|
★★
|
|
2023-08-22 09:00:00 |
Akira Ransomware cible les VPN Cisco pour violer les organisations Akira ransomware targets Cisco VPNs to breach organizations (lien direct) |
Il y a des preuves de montage que le ransomware Akira cible les produits Cisco VPN (réseau privé virtuel) en tant que vecteur d'attaque pour briser les réseaux d'entreprise, voler et éventuellement crypter les données.[...]
There\'s mounting evidence that Akira ransomware targets Cisco VPN (virtual private network) products as an attack vector to breach corporate networks, steal, and eventually encrypt data. [...] |
Ransomware
|
|
★★★
|
|
2023-08-22 06:00:00 |
Le groupe de piratage de Carderbee frappe Hong Kong Orgs dans l'attaque de la chaîne d'approvisionnement Carderbee hacking group hits Hong Kong orgs in supply chain attack (lien direct) |
Un groupe de piratage APT non identifié auparavant nommé \\ 'Carderbee \' a été observé des organisations d'attaque à Hong Kong et d'autres régions d'Asie, en utilisant un logiciel légitime pour infecter des ordinateurs \\ 'avec le malware Plugx.[...]
A previously unidentified APT hacking group named \'Carderbee\' was observed attacking organizations in Hong Kong and other regions in Asia, using legitimate software to infect targets\' computers with the PlugX malware. [...] |
|
|
★★
|
|
2023-08-21 15:55:29 |
Les ampoules intelligentes TP-Link peuvent laisser les pirates voler votre mot de passe wifi TP-Link smart bulbs can let hackers steal your WiFi password (lien direct) |
Des chercheurs d'Italie et du Royaume-Uni ont découvert quatre vulnérabilités dans l'application TP-Link Tapo L530E Smart et TP-Link \'s Tapo, qui pourrait permettre aux attaquants de voler le mot de passe WiFi de leur cible \\.[...]
Researchers from Italy and the UK have discovered four vulnerabilities in the TP-Link Tapo L530E smart bulb and TP-Link\'s Tapo app, which could allow attackers to steal their target\'s WiFi password. [...] |
Vulnerability
|
|
★★★★
|
|
2023-08-20 13:26:54 |
Google Chrome pour avertir lorsque les extensions installées sont des logiciels malveillants Google Chrome to warn when installed extensions are malware (lien direct) |
Google teste une nouvelle fonctionnalité dans le navigateur Chrome qui avertira les utilisateurs lorsqu'une extension installée a été supprimée du Chrome Web Store, indiquant généralement qu'il s'agit d'un logiciel malveillant.[...]
Google is testing a new feature in the Chrome browser that will warn users when an installed extension has been removed from the Chrome Web Store, usually indicative of it being malware. [...] |
Malware
|
|
★★★
|
|
2023-08-19 10:07:14 |
Les pirates utilisent le certificat de code VPN Provider \\ pour signer des logiciels malveillants Hackers use VPN provider\\'s code certificate to sign malware (lien direct) |
Le groupe APT (Advanced Advanced Persistance Menace) aligné en Chine connu sous le nom de \\ 'Bronze Starlight \' a été vu ciblant l'industrie du jeu d'Asie du Sud-Est avec des logiciels malveillants signés en utilisant un certificat valide utilisé par le fournisseur IVACY VPN.[...]
The China-aligned APT (advanced persistent threat) group known as \'Bronze Starlight\' was seen targeting the Southeast Asian gambling industry with malware signed using a valid certificate used by the Ivacy VPN provider. [...] |
Malware
|
APT 10
|
★★★
|
|
2023-08-18 10:39:02 |
Interpol arrête 14 cybercriminels présumés pour avoir volé 40 millions de dollars Interpol arrests 14 suspected cybercriminals for stealing $40 million (lien direct) |
Une opération internationale d'application de la loi dirigée par Interpol a conduit à l'arrestation de 14 cybercriminels présumés dans une opération nommée \\ 'Africa Cyber Surge II, \' lancé en avril 2023. [...]
An international law enforcement operation led by Interpol has led to the arrest of 14 suspected cybercriminals in an operation codenamed \'Africa Cyber Surge II,\' launched in April 2023. [...] |
|
|
★★
|
|
2023-08-17 10:51:12 |
Des milliers d'Android APK utilisent une astuce de compression pour contrecarrer l'analyse Thousands of Android APKs use compression trick to thwart analysis (lien direct) |
Les acteurs de menace distribuent de plus en plus des APK Android malveillants (installateurs d'applications emballés) qui résistent à la décompilation à l'aide d'algorithmes de compression non pris en charge, inconnus ou fortement modifiés.[...]
Threat actors increasingly distribute malicious Android APKs (packaged app installers) that resist decompilation using unsupported, unknown, or heavily tweaked compression algorithms. [...] |
Threat
|
|
★★
|
|
2023-08-16 11:31:40 |
400 000 botnet proxy massif construit avec des infections de logiciels malveillants furtifs Massive 400,000 proxy botnet built with stealthy malware infections (lien direct) |
Une nouvelle campagne impliquant la livraison d'applications de serveur proxy à Windows Systems a été découverte, où les utilisateurs agiraient involontairement comme des nœuds de sortie résidentiels contrôlés par une entreprise privée.[...]
A new campaign involving the delivery of proxy server apps to Windows systems has been uncovered, where users are reportedly involuntarily acting as residential exit nodes controlled by a private company. [...] |
Malware
|
|
★★
|
|
2023-08-16 10:16:40 |
Org d'énergie américaine majeure ciblée dans l'attaque de phishing du code QR Major U.S. energy org targeted in QR code phishing attack (lien direct) |
Une campagne de phishing a été observée principalement ciblant une entreprise d'énergie notable aux États-Unis, utilisant des codes QR pour glisser des e-mails malveillants dans les boîtes de réception et contourner la sécurité.[...]
A phishing campaign was observed predominantly targeting a notable energy company in the US, employing QR codes to slip malicious emails into inboxes and bypass security. [...] |
|
|
★★★★
|
|
2023-08-15 15:41:38 |
Près de 2 000 serveurs Citrix Netscaler dans une campagne de piratage Almost 2,000 Citrix NetScaler servers backdoored in hacking campaign (lien direct) |
Un acteur de menace a compromis près de 2 000 mille serveurs Citrix NetScaler dans une campagne massive exploitant l'exécution de code distant de la sévérité critique suivie comme CVE-2023-3519.[...]
A threat actor has compromised close to 2,000 thousand Citrix NetScaler servers in a massive campaign exploiting the critical-severity remote code execution tracked as CVE-2023-3519. [...] |
Threat
|
|
★★★
|
|
2023-08-15 13:24:32 |
Raccoon Stealer malware revient avec une nouvelle version furtive Raccoon Stealer malware returns with new stealthier version (lien direct) |
Les développeurs de Raccoon Stealer volent les logiciels malveillants de voleur d'informations ont mis fin à leur hiatus de 6 mois des forums de pirates pour promouvoir une nouvelle version 2.3.0 du malware aux cybercriminels.[...]
The developers of Raccoon Stealer information-stealing malware have ended their 6-month hiatus from hacker forums to promote a new 2.3.0 version of the malware to cyber criminals. [...] |
Malware
|
|
★★★★
|
|
2023-08-15 11:32:29 |
Le nouveau scanner CVE-2023-3519 détecte les dispositifs de passerelle Pirat Citrix ADC, Gateway New CVE-2023-3519 scanner detects hacked Citrix ADC, Gateway devices (lien direct) |
Mandiant a publié un scanner pour vérifier si un contrôleur de livraison d'application Citrix NetScaler (ADC) ou un appareil de passerelle NetScaler a été compromis dans des attaques généralisées exploitant la vulnérabilité CVE-2023-3519.[...]
Mandiant has released a scanner to check if a Citrix NetScaler Application Delivery Controller (ADC) or NetScaler Gateway Appliance was compromised in widespread attacks exploiting the CVE-2023-3519 vulnerability. [...] |
|
|
★★
|
|
2023-08-14 17:40:37 |
Discord.io confirme la violation après le pirate vole les données de 760k utilisateurs Discord.io confirms breach after hacker steals data of 760K users (lien direct) |
Le service Discord.io Custom Invite a temporairement arrêté après avoir subi une violation de données exposant les informations de 760 000 membres.[...]
The Discord.io custom invite service has temporarily shut down after suffering a data breach exposing the information of 760,000 members. [...] |
Data Breach
|
|
★★★
|
|
2023-08-14 15:22:47 |
Plus de 100 000 comptes de forums de piratage exposés par des logiciels malveillants voleurs d'informations Over 100K hacking forums accounts exposed by info-stealing malware (lien direct) |
Les chercheurs ont découvert 120 000 systèmes infectés contenant des références pour les forums de cybercriminalité.De nombreux ordinateurs appartiennent à des pirates, selon les chercheurs.[...]
Researchers discovered 120,000 infected systems that contained credentials for cybercrime forums. Many of the computers belong to hackers, the researchers say. [...] |
Malware
|
|
★★★★
|
|
2023-08-14 08:42:09 |
Le Colorado prévient 4 millions de données volées dans IBM Moveit Breach Colorado warns 4 million of data stolen in IBM MOVEit breach (lien direct) |
Le Colorado Department of Health Care Policy & Financing (HCPF) alerte plus de quatre millions de personnes d'une violation de données qui ont eu un impact sur leurs informations personnelles et santé.[...]
The Colorado Department of Health Care Policy & Financing (HCPF) is alerting more than four million individuals of a data breach that impacted their personal and health information. [...] |
Data Breach
|
|
★★
|
|
2023-08-13 10:12:06 |
Les attaques de Maginotdns exploitent les vérifications faibles de l'empoisonnement du cache DNS MaginotDNS attacks exploit weak checks for DNS cache poisoning (lien direct) |
Une équipe de chercheurs de l'UC Irvine et de l'Université Tsinghua a développé une nouvelle attaque d'empoisonnement au cache puissante nommée \\ 'Maginotdns, \' qui cible les résolveurs DNS (CDN) conditionnels et peut compromettre des domaines de niveau supérieur TLDS entiers.[...]
A team of researchers from UC Irvine and Tsinghua University has developed a new powerful cache poisoning attack named \'MaginotDNS,\' that targets Conditional DNS (CDNS) resolvers and can compromise entire TLDs top-level domains. [...] |
|
|
★★
|
|
2023-08-11 13:35:52 |
US Cyber Safety Board pour analyser le piratage de Microsoft Exchange des e-mails Govt US cyber safety board to analyze Microsoft Exchange hack of govt emails (lien direct) |
Le Cyber Sécurité du ministère de la Sécurité intérieure (CSRB) a annoncé son intention de procéder à un examen approfondi des pratiques de sécurité du cloud à la suite de récents hacks chinois de comptes d'échange Microsoft utilisés par les agences gouvernementales américaines.[...]
The Department of Homeland Security\'s Cyber Safety Review Board (CSRB) has announced plans to conduct an in-depth review of cloud security practices following recent Chinese hacks of Microsoft Exchange accounts used by US government agencies. [...] |
Hack
Cloud
|
|
★★
|
|
2023-08-11 11:59:15 |
La police saisit le service bullet de Lolek pour l'hébergement de logiciels malveillants Police seize LOLEK bulletproof service for hosting malware (lien direct) |
La police a abattu le fournisseur d'hébergement de Lolek Bulletproof, arrêtant cinq personnes et saisissant des serveurs pour faciliter les activités malveillantes, y compris les attaques DDOS et la distribution de logiciels malveillants.[...]
Police have taken down the Lolek bulletproof hosting provider, arresting five individuals and seizing servers for facilitating malicious activities, including DDoS attacks and malware distribution. [...] |
Malware
|
|
★★
|
|
2023-08-11 02:23:46 |
Lapsus $ pirates ont pris des attaques d'échange de simulation au niveau supérieur Lapsus$ hackers took SIM-swapping attacks to the next level (lien direct) |
Le gouvernement américain a publié un rapport après avoir analysé des techniques simples, par exempleÉchange de sim, utilisé par le groupe d'extorsion de lapsus $ pour enfreindre des dizaines d'organisations avec une forte posture de sécurité.[...]
The U.S. government released a report after analyzing simple techniques, e.g. SIM swapping, used by the Lapsus$ extortion group to breach dozens of organizations with a strong security posture. [...] |
Threat
|
|
★★★
|
|
2023-08-10 16:35:04 |
Gafgyt Malware exploite une faille de cinq ans dans le routeur Eol Zyxel Gafgyt malware exploits five-years-old flaw in EoL Zyxel router (lien direct) |
Fortinet a émis un avertissement d'alerte que le malware de Gafgyt Botnet tente activement d'exploiter une vulnérabilité dans le routeur Zyxel P660HN-T1A de fin de vie dans des milliers d'attaques quotidiennes.[...]
Fortinet has issued an alert warning that the Gafgyt botnet malware is actively trying to exploit a vulnerability in the end-of-life Zyxel P660HN-T1A router in thousands of daily attacks. [...] |
Malware
Vulnerability
|
|
★★
|
|
2023-08-10 12:56:57 |
Les pirates de MoustachedBouner utilisent des attaques AITM pour espionner les diplomates MoustachedBouncer hackers use AiTM attacks to spy on diplomats (lien direct) |
Un groupe de cyberespionnage nommé \\ 'MoustachedBoucer \' a été observé en utilisant des attaques adverses dans le milieu (AITM) aux FAI pour pirater des ambassades étrangères au Bélarus.[...]
A cyberespionage group named \'MoustachedBouncer\' has been observed using adversary-in-the-middle (AitM) attacks at ISPs to hack foreign embassies in Belarus. [...] |
Hack
|
|
★★
|
|
2023-08-10 12:06:08 |
CISA: New Whirlpool Backdoor utilisé dans les hacks ESG de Barracuda CISA: New Whirlpool backdoor used in Barracuda ESG hacks (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a découvert un nouveau malware de porte dérobe nommé \\ 'Whirlpool \' utilisé dans les attaques sur des appareils compromis Barracuda Email Security Gateway (ESG).[...]
The U.S. Cybersecurity & Infrastructure Security Agency (CISA) has discovered a new backdoor malware named \'Whirlpool\' used in attacks on compromised Barracuda Email Security Gateway (ESG) devices. [...] |
Malware
|
|
★★
|
|
2023-08-10 10:02:01 |
Sauvegarde contre les cyber-menaces silencieuses: Explorer le cycle de vie des journaux du voleur Safeguarding Against Silent Cyber Threats: Exploring the Stealer Log Lifecycle (lien direct) |
Les logiciels malveillants de l'infosaler ont augmenté en tant que l'un des vecteurs les plus importants de la cybercriminalité au cours des trois dernières années.Apprenez de Flare sur les journaux des voleurs d'informations et leur rôle dans l'écosystème de la cybercriminalité.[...]
Infostealer malware has risen to prominence as one of the most significant vectors of cybercrime over the past three years. Learn from Flare about information stealer logs and their role in the cybercrime ecosystem. [...] |
Malware
|
|
★★
|
|
2023-08-09 15:50:57 |
Le Missouri prévient que les informations sur la santé ont été volées dans la violation de données IBM Moveit Missouri warns that health info was stolen in IBM MOVEit data breach (lien direct) |
Le Département des services sociaux du Missouri avertit que les informations protégées par Medicaid Healthcare ont été exposées dans une violation de données après que IBM a subi une attaque de vol de données Moveit.[...]
Missouri\'s Department of Social Services warns that protected Medicaid healthcare information was exposed in a data breach after IBM suffered a MOVEit data theft attack. [...] |
Data Breach
|
|
★★
|
|
2023-08-09 13:42:12 |
Le projet open source populaire MOQ a critiqué pour la collecte de données tranquillement Popular open source project Moq criticized for quietly collecting data (lien direct) |
Open Source Project MOQ (prononcé "Mock") a suscité de vives critiques pour avoir discrètement inclus une dépendance controversée dans sa dernière version.La version 4.20.0 de MOQ \\ de cette semaine comprenait un autre projet, SponsorLink, qui a provoqué un tumulte parmi les consommateurs de logiciels open source, qui ont comparé le passage à une violation de la confiance.[...]
Open source project Moq (pronounced "Mock") has drawn sharp criticism for quietly including a controversial dependency in its latest release. Moq\'s 4.20.0 release from this week included another project, SponsorLink, which caused an uproar among open source software consumers, who likened the move to a breach of trust. [...] |
|
|
★★
|
|
2023-08-09 10:02:04 |
Médecine préventive pour la sécurisation de la technologie IoT dans les organisations de soins de santé Preventative medicine for securing IoT tech in healthcare organizations (lien direct) |
Les organisations de soins de santé sont de plus en plus menacées des acteurs de la menace ciblant Internet des choses médicales.En savoir plus sur OutPost24 sur la façon dont la gestion de la surface d'attaque peut sécuriser les appareils IOMT.[...]
Healthcare organizations are increasingly at risk from threat actors targeting Internet of Medical Things. Learn more from Outpost24 on how attack surface management can secure the IoMT devices. [...] |
Threat
Medical
|
|
★★
|
|
2023-08-08 16:15:31 |
La mise à jour de Microsoft Office se casse à la chaîne d'attaque RCE exploitée activement Microsoft Office update breaks actively exploited RCE attack chain (lien direct) |
Microsoft a publié aujourd'hui une mise à jour de la défense en profondeur pour Microsoft Office qui empêche l'exploitation d'une vulnérabilité RCE (REDE Exécution (RCE) suivie en tant que CVE-2023-36884 que les acteurs de menace ont déjà exploité dans les attaques.[...]
Microsoft today released a defense-in-depth update for Microsoft Office that prevents exploitation of a remote code execution (RCE) vulnerability tracked as CVE-2023-36884 that threat actors have already leveraged in attacks. [...] |
Vulnerability
Threat
|
|
★★
|
|
2023-08-08 12:00:00 |
Android 14 pour vous permettre de bloquer les connexions avec des réseaux cellulaires non cryptés Android 14 to let you block connections to unencrypted cellular networks (lien direct) |
Google a annoncé de nouvelles fonctionnalités de sécurité cellulaire pour son prochain Android 14, attendu plus tard ce mois-ci, qui vise à protéger les données et les communications de l'entreprise.[...]
Google has announced new cellular security features for its upcoming Android 14, expected later this month, that aim to protect business data and communications. [...] |
|
|
★
|
|
2023-08-08 11:00:00 |
Nouvelle attaque de création fuit les données sensibles de tous les processeurs AMD Zen New Inception attack leaks sensitive data from all AMD Zen CPUs (lien direct) |
Les chercheurs ont découvert une nouvelle attaque d'exécution transitoire puissante appelée \\ 'Inception \' qui peut fuir des secrets et des données privilégiés en utilisant des processus non privilégiés sur tous les processeurs AMD Zen, y compris les derniers modèles.[...]
Researchers have discovered a new and powerful transient execution attack called \'Inception\' that can leak privileged secrets and data using unprivileged processes on all AMD Zen CPUs, including the latest models. [...] |
|
|
★★
|
|
2023-08-08 10:06:08 |
La violation des données de la Commission électorale britannique expose 8 ans de données sur les électeurs UK Electoral Commission data breach exposes 8 years of voter data (lien direct) |
La Commission électorale britannique a révélé une violation massive de données exposant les informations personnelles de toute personne inscrite pour voter au Royaume-Uni entre 2014 et 2022. [...]
The UK Electoral Commission disclosed a massive data breach exposing the personal information of anyone who registered to vote in the United Kingdom between 2014 and 2022. [...] |
Data Breach
|
|
★★
|
|
2023-08-07 16:03:29 |
Les pirates abusent de plus en plus des tunnels Cloudflare pour les connexions furtives Hackers increasingly abuse Cloudflare Tunnels for stealthy connections (lien direct) |
Les pirates abusent de plus en plus de la fonction de tunnels CloudFlare légitime pour créer des connexions HTTPS furtives à partir d'appareils compromis, contourner les pare-feu et maintenir une persistance à long terme.[...]
Hackers are increasingly abusing the legitimate Cloudflare Tunnels feature to create stealthy HTTPS connections from compromised devices, bypass firewalls, and maintain long-term persistence. [...] |
|
|
★★★
|
|
2023-08-07 11:50:59 |
Google Play Apps avec 2,5 M installe des annonces de chargement lorsque l'écran \\ est éteint Google Play apps with 2.5M installs load ads when screen\\'s off (lien direct) |
Le Google Play Store a été infiltré par 43 applications Android avec 2,5 millions d'installations qui affichaient secrètement les publicités alors qu'un écran de téléphone \\ était éteint, exécutant une batterie de l'appareil.[...]
The Google Play store was infiltrated by 43 Android applications with 2.5 million installs that secretly displayed advertisements while a phone\'s screen was off, running down a device\'s battery. [...] |
|
|
★★
|
|
2023-08-06 11:06:12 |
Tesla Infodivernement Jailbreak déverrouille les fonctionnalités payantes, extrait les secrets Tesla infotainment jailbreak unlocks paid features, extracts secrets (lien direct) |
Des chercheurs de l'Université technique de Berlin ont développé une méthode pour pirater les systèmes d'infodivertissement basés sur AMD utilisés dans tous les modèles de voitures Tesla récents et le faire exécuter tous les logiciels qu'ils choisissent, alias ACHET \\ 'jailbreak. \' [...]
Researchers from the Technical University of Berlin have developed a method to hack the AMD-based infotainment systems used in all recent Tesla car models and make it run any software they choose, aka achieve \'jailbreak.\' [...] |
Hack
|
|
★★
|
|
2023-08-05 12:16:27 |
Le département de l'enseignement supérieur du Colorado met en garde contre une violation de données massive Colorado Department of Higher Education warns of massive data breach (lien direct) |
Le Département de l'enseignement supérieur du Colorado (CDHE) révèle une violation massive de données ayant un impact sur les étudiants, les anciens élèves et les enseignants après avoir subi une attaque de ransomware en juin.[...]
The Colorado Department of Higher Education (CDHE) discloses a massive data breach impacting students, past students, and teachers after suffering a ransomware attack in June. [...] |
Ransomware
Data Breach
|
|
★
|
|
2023-08-05 11:16:32 |
Les ransomwares de Clop utilisent désormais des torrents pour divulguer des données et échapper aux retraits Clop ransomware now uses torrents to leak data and evade takedowns (lien direct) |
Le gang de ransomware CloP a à nouveau modifié les tactiques d'extorsion et utilise désormais des torrents pour divulguer des données volées dans les attaques Moveit.[...]
The Clop ransomware gang has once again altered extortion tactics and is now using torrents to leak data stolen in MOVEit attacks. [...] |
Ransomware
|
|
★★★★
|
|
2023-08-05 10:09:18 |
Une nouvelle attaque acoustique vole les données des frappes avec une précision de 95% New acoustic attack steals data from keystrokes with 95% accuracy (lien direct) |
Une équipe de chercheurs des universités britanniques a formé un modèle d'apprentissage en profondeur qui peut voler des données des touches de clavier enregistrées à l'aide d'un microphone avec une précision de 95%.[...]
A team of researchers from British universities has trained a deep learning model that can steal data from keyboard keystrokes recorded using a microphone with an accuracy of 95%. [...] |
|
|
★★★★
|
|
2023-08-04 13:04:02 |
Google explique comment les logiciels malveillants d'Android se glisse sur Google Play Store Google explains how Android malware slips onto Google Play Store (lien direct) |
L'équipe de sécurité de Google Cloud a reconnu une tactique commune connue sous le nom de versioning utilisée par des acteurs malveillants pour glisser les logiciels malveillants sur les appareils Android après avoir échappé aux contrôles de processus et de sécurité de Google Play Store \\.[...]
The Google Cloud security team acknowledged a common tactic known as versioning used by malicious actors to slip malware on Android devices after evading the Google Play Store\'s review process and security controls. [...] |
Malware
Cloud
|
|
★★
|
|
2023-08-03 18:55:44 |
La nouvelle fonctionnalité Microsoft Azure AD CTS peut être abusée pour un mouvement latéral New Microsoft Azure AD CTS feature can be abused for lateral movement (lien direct) |
La nouvelle fonctionnalité de synchronisation (CTS) de Microsoft \\ Azure Active Directory Crossory Tenantory, introduite en juin 2023, a créé une nouvelle surface d'attaque potentielle qui pourrait permettre aux acteurs de menace de se propager plus facilement latéralement à d'autres locataires Azure.[...]
Microsoft\'s new Azure Active Directory Cross-Tenant Synchronization (CTS) feature, introduced in June 2023, has created a new potential attack surface that might allow threat actors to more easily spread laterally to other Azure tenants. [...] |
Threat
|
|
★★★
|
|
2023-08-03 12:39:18 |
L'entrepreneur du gouvernement américain Serco divulgue la violation des données après les attaques Moveit US govt contractor Serco discloses data breach after MoveIT attacks (lien direct) |
Serco Inc, la division des Amériques de la société d'externalisation multinationale Serco Group, a divulgué une violation de données après que les attaquants ont volé les informations personnelles de plus de 10 000 personnes d'un serveur de transfert de fichiers géré par le fournisseur de tiers \\.[...]
Serco Inc, the Americas division of multinational outsourcing company Serco Group, has disclosed a data breach after attackers stole the personal information of over 10,000 individuals from a third-party vendor\'s MoveIT managed file transfer (MFT) server. [...] |
Data Breach
|
|
★★
|
|
2023-08-03 11:48:01 |
Les pirates peuvent abuser des exécutables Microsoft Office pour télécharger des logiciels malveillants Hackers can abuse Microsoft Office executables to download malware (lien direct) |
La liste des fichiers lolbas - binaires et scripts légitimes présents dans Windows qui peuvent être maltraités à des fins malveillantes, comprendra les principaux exécutables du client de messagerie Outlook de Microsoft et d'accès à la base de données de la base de données.[...]
The list of LOLBAS files - legitimate binaries and scripts present in Windows that can be abused for malicious purposes, will include the main executables for Microsoft\'s Outlook email client and Access database management system. [...] |
Malware
|
|
★★★
|
|
2023-08-03 10:36:47 |
Chrome Malware Rilide cible les utilisateurs d'entreprise via des guides PowerPoint Chrome malware Rilide targets enterprise users via PowerPoint guides (lien direct) |
L'extension de navigateur Chrome du voleur de Rilide malveurs est revenue dans de nouvelles campagnes en ciblant les utilisateurs de crypto et les employés d'entreprise pour voler des informations d'identification et des portefeuilles cryptographiques.[...]
The malicious Rilide Stealer Chrome browser extension has returned in new campaigns targeting crypto users and enterprise employees to steal credentials and crypto wallets. [...] |
Malware
|
|
★★★
|
|
2023-08-02 13:37:50 |
Nouveau collide + attaque du canal latéral de puissance a un impact sur presque tous les processeurs New Collide+Power side-channel attack impacts almost all CPUs (lien direct) |
Une nouvelle attaque de canal latéral de puissance basé sur un logiciel appelé \\ 'collide + puissance \' a été découverte, ce qui a un impact sur presque tous les processeurs et potentiellement permettre aux données de fuir.Cependant, les chercheurs préviennent que la faille est à faible risque et ne sera probablement pas utilisée dans les attaques contre les utilisateurs finaux.[...]
A new software-based power side-channel attack called \'Collide+Power\' was discovered, impacting almost all CPUs and potentially allowing data to leak. However, the researchers warn that the flaw is low-risk and will likely not be used in attacks on end users. [...] |
|
|
★★★
|
|
2023-08-02 11:18:35 |
L'agent AWS SSM d'Amazon \\ peut être utilisé comme logiciel malveillant de rat post-exploitation Amazon\\'s AWS SSM agent can be used as post-exploitation RAT malware (lien direct) |
Les chercheurs ont découvert une nouvelle technique post-exploitation dans Amazon Web Services (AWS) qui permet aux pirates d'utiliser l'agent System Manager (SSM) de la plate-forme (SSM) en tant que Troie (RAT) à accès à distance indétectable.[...]
Researchers have discovered a new post-exploitation technique in Amazon Web Services (AWS) that allows hackers to use the platform\'s System Manager (SSM) agent as an undetectable Remote Access Trojan (RAT). [...] |
Malware
|
|
★★
|
|
2023-08-02 09:52:47 |
Les pirates ont exploité Salesforce Zero-Day dans Facebook Phishing Attack Hackers exploited Salesforce zero-day in Facebook phishing attack (lien direct) |
Les pirates ont exploité une vulnérabilité zéro-jour dans les services de messagerie et les serveurs SMTP de Salesforce \\ pour lancer une campagne de phishing sophistiquée ciblant de précieux comptes Facebook.[...]
Hackers exploited a zero-day vulnerability in Salesforce\'s email services and SMTP servers to launch a sophisticated phishing campaign targeting valuable Facebook accounts. [...] |
Vulnerability
|
|
★
|
|
2023-08-01 14:31:21 |
Les pirates utilisent de nouveaux logiciels malveillants pour violer les appareils à air en Europe de l'Est Hackers use new malware to breach air-gapped devices in Eastern Europe (lien direct) |
Des pirates chinois parrainés par l'État ont ciblé des organisations industrielles avec de nouveaux logiciels malveillants qui peuvent voler des données à des systèmes à air.[...]
Chinese state-sponsored hackers have been targeting industrial organizations with new malware that can steal data from air-gapped systems. [...] |
Malware
Industrial
|
|
★★★★
|
|
2023-08-01 10:08:16 |
Les cybercriminels forment des chatbots d'IA pour le phishing, des attaques de logiciels malveillants Cybercriminals train AI chatbots for phishing, malware attacks (lien direct) |
Dans le sillage de Wormgpt, un clone Chatgpt formé sur des données axées sur les logiciels malveillants, un nouvel outil de piratage génératif de l'intelligence artificielle appelée fraudegpt a émergé, et au moins un autre est en cours de développement qui serait basé sur l'expérience de Google \\ S, Bard.[...]
In the wake of WormGPT, a ChatGPT clone trained on malware-focused data, a new generative artificial intelligence hacking tool called FraudGPT has emerged, and at least another one is under development that is allegedly based on Google\'s AI experiment, Bard. [...] |
Malware
Tool
|
ChatGPT
ChatGPT
|
★★★
|
|
2023-08-01 10:02:04 |
Comment gérer une réinitialisation de mot de passe de masse en raison d'une attaque de ransomware How to manage a mass password reset due to a ransomware attack (lien direct) |
La réinitialisation des mots de passe pour des milliers de personnes après une attaque de ransomware est pour le moins difficile, pour toute équipe informatique.En savoir plus sur les logiciels Specops sur les raisons pour lesquelles les organisations sont obligées de réinitialiser le mot de passe de masse et comment rendre le processus gérable.[...]
Resetting the passwords for thousands of people after a ransomware attack is challenging, to say the least, for any IT team. Learn more from Specops Software on why organizations are forced into mass password resets and how to make the process manageable. [...] |
Ransomware
|
|
★★★
|
|
2023-07-31 15:26:42 |
Les pirates volent le signal, les données des utilisateurs WhatsApp avec une fausse application de chat Android Hackers steal Signal, WhatsApp user data with fake Android chat app (lien direct) |
Les pirates utilisent une fausse application Android nommée \\ 'Safechat \' pour infecter les appareils avec des logiciels malveillants spyware qui volent les journaux d'appels, les textes et les emplacements GPS à partir de téléphones.[...]
Hackers are using a fake Android app named \'SafeChat\' to infect devices with spyware malware that steals call logs, texts, and GPS locations from phones. [...] |
Malware
|
|
★★
|
|
2023-07-31 11:31:42 |
P2Pinfect Server Spreads Botnet à l'aide de la fonction de réplication Redis P2PInfect server botnet spreads using Redis replication feature (lien direct) |
Les acteurs de la menace ciblent activement les instances exposées du magasin de données open source redis avec un ver auto-répliquant d'auto-réplication entre pairs avec des versions pour Windows et Linux que les auteurs de logiciels malveillants ont nommé P2Pinfect.[...]
Threat actors are actively targeting exposed instances of the Redis open-source data store with a peer-to-peer self-replicating worm with versions for both Windows and Linux that the malware authors named P2Pinfect. [...] |
Malware
Threat
|
|
★★
|