What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-07-22 18:35:00 Les experts découvrent le réseau de cybercriminalité chinoise derrière le jeu et la traite des êtres humains
Experts Uncover Chinese Cybercrime Network Behind Gambling and Human Trafficking
(lien direct)
La relation entre divers TDSS et DNS associées à Vigorish Viper et l'expérience d'atterrissage finale pour l'utilisateur Un syndicat chinois du crime organisé avec des liens vers le blanchiment d'argent et la traite des êtres humains à travers l'Asie du Sud-Est a utilisé une "suite technologique" avancée qui gère l'ensemble du spectre de la chaîne d'approvisionnement de la cybercriminalité pour diriger ses opérations. InfoBlox suit le propriétaire
The relationship between various TDSs and DNS associated with Vigorish Viper and the final landing experience for the user A Chinese organized crime syndicate with links to money laundering and human trafficking across Southeast Asia has been using an advanced "technology suite" that runs the whole cybercrime supply chain spectrum to spearhead its operations. Infoblox is tracking the proprietor
The_Hackers_News.webp 2024-07-22 17:56:00 Les groupes de pirates d'ananas et de flux de flux abusent Google Cloud pour le phishing des informations d'identification
PINEAPPLE and FLUXROOT Hacker Groups Abuse Google Cloud for Credential Phishing
(lien direct)
Un acteur en Amérique latine (LATAM), un acteur à motivation financière, le nom de code Fluxroot, a été observé en tirant parti des projets sans serveur Google Cloud pour orchestrer l'activité de phishing des informations d'identification, mettant en évidence l'abus du modèle de cloud computing à des fins malveillantes. "Les architectures sans serveur sont attrayantes pour les développeurs et les entreprises pour leur flexibilité, leur rentabilité et leur facilité d'utilisation", Google
A Latin America (LATAM)-based financially motivated actor codenamed FLUXROOT has been observed leveraging Google Cloud serverless projects to orchestrate credential phishing activity, highlighting the abuse of the cloud computing model for malicious purposes. "Serverless architectures are attractive to developers and enterprises for their flexibility, cost effectiveness, and ease of use," Google
Cloud
The_Hackers_News.webp 2024-07-22 16:55:00 Comment configurer un service d'analyse SMS automatisé avec l'IA en dents
How to Set up an Automated SMS Analysis Service with AI in Tines
(lien direct)
Les opportunités d'utiliser l'IA dans l'automatisation du flux de travail sont nombreuses et variées, mais l'un des moyens les plus simples d'utiliser l'IA pour gagner du temps et d'améliorer la posture de sécurité de votre organisation est de créer un service d'analyse SMS automatisé. Workflow Automation Platform Tines fournit un bon exemple de la façon de le faire.Le vendeur a récemment publié ses premières fonctionnalités d'IA natives, et les équipes de sécurité ont déjà
The opportunities to use AI in workflow automation are many and varied, but one of the simplest ways to use AI to save time and enhance your organization\'s security posture is by building an automated SMS analysis service. Workflow automation platform Tines provides a good example of how to do it. The vendor recently released their first native AI features, and security teams have already
The_Hackers_News.webp 2024-07-22 16:11:00 MSPS et MSSPS: Comment augmenter l'engagement avec vos clients de cybersécurité grâce à des rapports CISO
MSPs & MSSPs: How to Increase Engagement with Your Cybersecurity Clients Through vCISO Reporting
(lien direct)
En tant que VCISO, vous êtes responsable de la stratégie de cybersécurité de votre client et de la gouvernance des risques.Cela intègre plusieurs disciplines, de la recherche à l'exécution en passant par les rapports.Récemment, nous avons publié un livre de jeu complet pour VCISO, «Vos premiers jours en tant que VCISO & # 8211;5 étapes vers le succès », qui couvre toutes les phases entraînant le lancement d'un engagement VCISO réussi, ainsi que
As a vCISO, you are responsible for your client\'s cybersecurity strategy and risk governance. This incorporates multiple disciplines, from research to execution to reporting. Recently, we published a comprehensive playbook for vCISOs, “Your First 100 Days as a vCISO – 5 Steps to Success”, which covers all the phases entailed in launching a successful vCISO engagement, along with
The_Hackers_News.webp 2024-07-22 12:15:00 Socgholish malware exploite BOINC Project pour les cyberattaques secrètes
SocGholish Malware Exploits BOINC Project for Covert Cyberattacks
(lien direct)
Le logiciel malveillant du téléchargeur JavaScript connu sous le nom de SocGholish (alias FakeUpdates) est utilisé pour livrer un cheval de cheval d'accès à distance appelé Asyncrat ainsi qu'un projet open source légitime appelé Boinc. Boinc, abréviation de Berkeley Open Infrastructure Network Computing Client, est une plate-forme "Volunteer Computing" open-source ouverte maintenue par l'Université de Californie dans le but de réaliser "à grande échelle
The JavaScript downloader malware known as SocGholish (aka FakeUpdates) is being used to deliver a remote access trojan called AsyncRAT as well as a legitimate open-source project called BOINC. BOINC, short for Berkeley Open Infrastructure Network Computing Client, is an open-source "volunteer computing" platform maintained by the University of California with an aim to carry out "large-scale
Malware
The_Hackers_News.webp 2024-07-22 09:26:00 Nouvelle variante Linux de Play Ransomware ciblant les systèmes VMware ESXi
New Linux Variant of Play Ransomware Targeting VMWare ESXi Systems
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle variante Linux d'une souche de ransomware connue sous le nom de Play (aka BalloonFly et PlayCrypt) qui est conçue pour cibler les environnements VMware ESXi. "Cette évolution suggère que le groupe pourrait élargir ses attaques sur la plate-forme Linux, conduisant à un pool de victimes élargi et à des négociations de rançon plus réussies", ont déclaré les micro-chercheurs Trend
Cybersecurity researchers have discovered a new Linux variant of a ransomware strain known as Play (aka Balloonfly and PlayCrypt) that\'s designed to target VMWare ESXi environments. "This development suggests that the group could be broadening its attacks across the Linux platform, leading to an expanded victim pool and more successful ransom negotiations," Trend Micro researchers said in a
Ransomware Prediction
The_Hackers_News.webp 2024-07-20 21:31:00 Les cybercriminels exploitent la mise à jour de mise à jour de mise à jour pour distribuer des logiciels malveillants Remcos Rat
Cybercriminals Exploit CrowdStrike Update Mishap to Distribute Remcos RAT Malware
(lien direct)
La société de cybersécurité Crowdsstrike, qui est confrontée à la chaleur pour provoquer des perturbations dans le monde entier en repoussant une mise à jour erronée vers les appareils Windows, avertit maintenant que les acteurs de la menace exploitent la situation pour distribuer Remcos Rat à ses clients en Amérique latine sous le couvert de la fourniture d'unun chaud. Les chaînes d'attaque impliquent la distribution d'un fichier d'archive zip nommé "Crowdstrike-hotfix.zip" "
Cybersecurity firm CrowdStrike, which is facing the heat for causing worldwide IT disruptions by pushing out a flawed update to Windows devices, is now warning that threat actors are exploiting the situation to distribute Remcos RAT to its customers in Latin America under the guise of a providing a hotfix. The attack chains involve distributing a ZIP archive file named "crowdstrike-hotfix.zip,"
Malware Threat
The_Hackers_News.webp 2024-07-20 09:58:00 Linée de 17 ans liée au syndicat de cybercrimination araignée dispersée arrêté au Royaume-Uni.
17-Year-Old Linked to Scattered Spider Cybercrime Syndicate Arrested in U.K.
(lien direct)
Les responsables de l'application des lois du Royaume-Uni ont arrêté un garçon de 17 ans de Walsall qui est soupçonné d'être membre du célèbre syndicat de cybercrimination araignée dispersée. L'arrestation a été effectuée "dans le cadre d'un groupe mondial de crimes en ligne qui cible les grandes organisations avec des ransomwares et a accès aux réseaux informatiques", a déclaré la police de West Midlands."L'arrestation fait partie de
Law enforcement officials in the U.K. have arrested a 17-year-old boy from Walsall who is suspected to be a member of the notorious Scattered Spider cybercrime syndicate. The arrest was made "in connection with a global cyber online crime group which has been targeting large organizations with ransomware and gaining access to computer networks," West Midlands police said. "The arrest is part of
Ransomware Legislation
The_Hackers_News.webp 2024-07-19 18:08:00 Mise à jour de la crowdsstrike défectueuse plante des systèmes Windows, impactant les entreprises du monde entier
Faulty CrowdStrike Update Crashes Windows Systems, Impacting Businesses Worldwide
(lien direct)
Les entreprises du monde entier ont été frappées par des perturbations généralisées de leurs postes de travail Windows provenant d'une mise à jour défectueuse poussée par la société de cybersécurité CrowdStrike. "Crowdsstrike travaille activement avec les clients touchés par un défaut trouvé dans une seule mise à jour de contenu pour les hôtes de Windows", a déclaré le PDG de la société \\, George Kurtz, dans un communiqué."Les hôtes Mac et Linux ne sont pas touchés. C'est
Businesses across the world have been hit by widespread disruptions to their Windows workstations stemming from a faulty update pushed out by cybersecurity company CrowdStrike. "CrowdStrike is actively working with customers impacted by a defect found in a single content update for Windows hosts," the company\'s CEO George Kurtz said in a statement. "Mac and Linux hosts are not impacted. This is
The_Hackers_News.webp 2024-07-19 18:00:00 Deux ressortissants russes plaident coupables d'attaques de ransomware de verrouillage
Two Russian Nationals Plead Guilty in LockBit Ransomware Attacks
(lien direct)
Deux ressortissants russes ont plaidé coupable devant un tribunal américain pour leur participation en tant qu'affiliés au régime de ransomware de Lockbit et aidant à faciliter les attaques de ransomwares à travers le monde. Les défendeurs comprennent Ruslan Magomedovich Astamirov, 21 ans, de Tchétchène Republic, et Mikhail Vasiliev, 34 ans, un ressortissant canadien et russe de Bradford, en Ontario. Astamirov a été arrêté en Arizona par la loi américaine
Two Russian nationals have pleaded guilty in a U.S. court for their participation as affiliates in the LockBit ransomware scheme and helping facilitate ransomware attacks across the world. The defendants include Ruslan Magomedovich Astamirov, 21, of Chechen Republic, and Mikhail Vasiliev, 34, a dual Canadian and Russian national of Bradford, Ontario. Astamirov was arrested in Arizona by U.S. law
Ransomware
The_Hackers_News.webp 2024-07-19 16:30:00 Protéger les identités personnelles et d'entreprise avec des renseignements identitaires
Safeguard Personal and Corporate Identities with Identity Intelligence
(lien direct)
Découvrez les menaces critiques qui peuvent avoir un impact sur votre organisation et les mauvais acteurs derrière eux des experts des menaces de Cybersixgill.Chaque histoire met en lumière les activités souterraines, les acteurs de la menace impliqués et pourquoi vous devriez vous soucier, ainsi que ce que vous pouvez faire pour atténuer les risques. & NBSP; Dans le paysage cyber-menace actuel, la protection des identités personnelles et d'entreprise est devenue vitale.
Learn about critical threats that can impact your organization and the bad actors behind them from Cybersixgill\'s threat experts. Each story shines a light on underground activities, the threat actors involved, and why you should care, along with what you can do to mitigate risk.  In the current cyber threat landscape, the protection of personal and corporate identities has become vital.
Threat
The_Hackers_News.webp 2024-07-19 14:59:00 Le groupe pro-houthis cible les organisations d'aide au yémen avec un logiciel espion Android
Pro-Houthi Group Targets Yemen Aid Organizations with Android Spyware
(lien direct)
Un groupe de menaces pro-houthis présumé a ciblé au moins trois organisations humanitaires au Yémen avec un logiciel espion Android conçu pour récolter des informations sensibles. Ces attaques, attribuées à un cluster d'activités, nommé Oilalpha, impliquent un nouvel ensemble d'applications mobiles malveillantes qui viennent avec leur propre infrastructure de soutien, a déclaré le groupe insikt de Future \\. Cibles de la campagne en cours
A suspected pro-Houthi threat group targeted at least three humanitarian organizations in Yemen with Android spyware designed to harvest sensitive information. These attacks, attributed to an activity cluster codenamed OilAlpha, entail a new set of malicious mobile apps that come with their own supporting infrastructure, Recorded Future\'s Insikt Group said. Targets of the ongoing campaign
Threat Mobile ★★★
The_Hackers_News.webp 2024-07-19 14:25:00 Résumé du webinaire "Les dirigeants de l'IA renversent leurs secrets"
Summary of "AI Leaders Spill Their Secrets" Webinar
(lien direct)
Aperçu de l'événement Le webinaire "les leaders de l'IA renverse leurs secrets", organisé par Sigma Computing, a présenté des experts en IA éminents partageant leurs expériences et stratégies de réussite dans l'industrie de l'IA.Le panel comprenait Michael Ward de Sardine, Damon Bryan de Hyperfinity et Stephen Hillian de l'astronome, modéré par Zalak Trivedi, Sigma Computing \'s Product Manager. Haut-parleurs clés et leurs
Event Overview The "AI Leaders Spill Their Secrets" webinar, hosted by Sigma Computing, featured prominent AI experts sharing their experiences and strategies for success in the AI industry. The panel included Michael Ward from Sardine, Damon Bryan from Hyperfinity, and Stephen Hillian from Astronomer, moderated by Zalak Trivedi, Sigma Computing\'s Product Manager. Key Speakers and Their
★★
The_Hackers_News.webp 2024-07-19 12:54:00 APT41 Infiltre les réseaux en Italie, en Espagne, à Taïwan, en Turquie et au Royaume-Uni.
APT41 Infiltrates Networks in Italy, Spain, Taiwan, Turkey, and the U.K.
(lien direct)
Plusieurs organisations opérant dans les secteurs mondiaux de l'expédition et de la logistique, des médias et du divertissement, de la technologie et de l'automobile en Italie, en Espagne, à Taïwan, en Thaïlande, en Turquie et au Royaume-Uni sont devenus la cible d'une "campagne soutenue" par le piratage prolifique de l'APT41 basé en Chine.groupe. "APT41 a réussi à infiltrer et à maintenir un accès prolongé et non autorisé à de nombreuses victimes \\ 'réseaux depuis
Several organizations operating within global shipping and logistics, media and entertainment, technology, and automotive sectors in Italy, Spain, Taiwan, Thailand, Turkey, and the U.K. have become the target of a "sustained campaign" by the prolific China-based APT41 hacking group. "APT41 successfully infiltrated and maintained prolonged, unauthorized access to numerous victims\' networks since
APT 41 ★★★
The_Hackers_News.webp 2024-07-19 12:43:00 Solarwinds Patches 11 défauts critiques dans le logiciel du gestionnaire de droits d'accès
SolarWinds Patches 11 Critical Flaws in Access Rights Manager Software
(lien direct)
SolarWinds a abordé un ensemble de défauts de sécurité critiques ayant un impact sur son logiciel de gestion des droits d'accès (ARM) qui pourrait être exploité pour accéder aux informations sensibles ou exécuter du code arbitraire. Sur les 11 vulnérabilités, sept sont évalués en gravité et portent un score CVSS de 9,6 sur 10,0.Les quatre faiblesses restantes ont été évaluées en gravité, chacune ayant un CVSS
SolarWinds has addressed a set of critical security flaws impacting its Access Rights Manager (ARM) software that could be exploited to access sensitive information or execute arbitrary code. Of the 11 vulnerabilities, seven are rated Critical in severity and carry a CVSS score of 9.6 out of 10.0. The remaining four weaknesses have been rated High in severity, with each of them having a CVSS
Vulnerability ★★★
The_Hackers_News.webp 2024-07-19 09:37:00 Wazirx Crypto-monnricy Exchange perd 230 millions de dollars en majeure violation de sécurité
WazirX Cryptocurrency Exchange Loses $230 Million in Major Security Breach
(lien direct)
L'échange indien de crypto-monnaie Wazirx a confirmé que c'était l'objectif d'une violation de sécurité qui a conduit au vol de 230 millions de dollars d'actifs de crypto-monnaie. "Une cyberattaque s'est produite dans l'un de nos portefeuilles [multi-signatures] impliquant une perte de fonds supérieurs à 230 millions de dollars", a indiqué la société dans un communiqué."Ce portefeuille a été exploité en utilisant les services de la garde des actifs numériques de Liminal \\ et
Indian cryptocurrency exchange WazirX has confirmed that it was the target of a security breach that led to the theft of $230 million in cryptocurrency assets. "A cyber attack occurred in one of our [multi-signature] wallets involving a loss of funds exceeding $230 million," the company said in a statement. "This wallet was operated utilizing the services of Liminal\'s digital asset custody and
★★★
The_Hackers_News.webp 2024-07-18 18:56:00 Alerte: hotpage adware déguisé en bloqueur d'annonces installe un pilote de noyau malveillant
Alert: HotPage Adware Disguised as Ad Blocker Installs Malicious Kernel Driver
(lien direct)
Les chercheurs en cybersécurité ont mis en lumière un module d'adware qui prétend bloquer les publicités et les sites Web malveillants, tout en déchargeant furtivement un composant de pilote de noyau qui accorde aux attaquants la possibilité d'exécuter du code arbitraire avec des autorisations élevées sur les hôtes Windows. Le malware, surnommé hotpage, tire son nom de l'installateur éponyme ("hotpage.exe"), selon de nouvelles résultats de l'ESET. Le
Cybersecurity researchers have shed light on an adware module that purports to block ads and malicious websites, while stealthily offloading a kernel driver component that grants attackers the ability to run arbitrary code with elevated permissions on Windows hosts. The malware, dubbed HotPage, gets its name from the eponymous installer ("HotPage.exe"), according to new findings from ESET. The
Malware ★★★
The_Hackers_News.webp 2024-07-18 17:15:00 Webinaire AppSec: comment transformer les développeurs en champions de sécurité
AppSec Webinar: How to Turn Developers into Security Champions
(lien direct)
Laissez-vous y faire face: AppSec et les développeurs ont souvent l'impression qu'ils sont des équipes adverses.Vous vous battez des vulnérabilités sans fin alors qu'ils veulent juste expédier du code.Semble familier? C'est un défi commun, mais il y a une solution. Vous avez déjà souhaité qu'ils se soucient de la sécurité proactive?La réponse réside dans une stratégie prouvée, mais souvent négligée: programmes de champion de sécurité - un moyen de transmettre les développeurs de
Let\'s face it: AppSec and developers often feel like they\'re on opposing teams. You\'re battling endless vulnerabilities while they just want to ship code. Sound familiar? It\'s a common challenge, but there is a solution. Ever wish they proactively cared about security? The answer lies in a proven, but often overlooked, strategy: Security Champion Programs - a way to turn developers from
Vulnerability ★★
The_Hackers_News.webp 2024-07-18 16:30:00 Les menaces automatisées présentent un risque croissant pour l'industrie du voyage
Automated Threats Pose Increasing Risk to the Travel Industry
(lien direct)
Alors que l'industrie du voyage rebondit après pandemic, elle est de plus en plus ciblée par des menaces automatisées, le secteur connaît près de 21% de toutes les demandes d'attaque de robots l'année dernière.C'est selon les recherches d'Imperva, une entreprise de thales.Dans leur rapport de Bad Bot 2024, Imperva constate que Bad Bots a représenté 44,5% du trafic Web de l'industrie en 2023 - un bond de 37,4% en 2022. & NBSP;
As the travel industry rebounds post-pandemic, it is increasingly targeted by automated threats, with the sector experiencing nearly 21% of all bot attack requests last year. That\'s according to research from Imperva, a Thales company. In their 2024 Bad Bot Report, Imperva finds that bad bots accounted for 44.5% of the industry\'s web traffic in 2023-a significant jump from 37.4% in 2022. 
★★
The_Hackers_News.webp 2024-07-18 15:03:00 SAP AI Core Vulnérabilités Expose les données des clients aux cyberattaques
SAP AI Core Vulnerabilities Expose Customer Data to Cyber Attacks
(lien direct)
Les chercheurs en cybersécurité ont révélé des lacunes de sécurité dans la plate-forme basée sur le cloud SAP AI pour la création et le déploiement de flux de travail de l'intelligence artificielle prédictive (AI) qui pourraient être exploitées pour se procurer des jetons d'accès et des données clients. Les cinq vulnérabilités ont été collectivement surnommées Sapwned par la société de sécurité cloud Wiz. "Les vulnérabilités que nous avons trouvées auraient pu permettre aux attaquants
Cybersecurity researchers have uncovered security shortcomings in SAP AI Core cloud-based platform for creating and deploying predictive artificial intelligence (AI) workflows that could be exploited to get hold of access tokens and customer data. The five vulnerabilities have been collectively dubbed SAPwned by cloud security firm Wiz. "The vulnerabilities we found could have allowed attackers
Vulnerability Cloud ★★★
The_Hackers_News.webp 2024-07-18 14:40:00 TAG-100: Nouvel acteur de menace utilise des outils open source pour des attaques généralisées
TAG-100: New Threat Actor Uses Open-Source Tools for Widespread Attacks
(lien direct)
Des acteurs de menaces inconnus ont été observés en train de tirer parti des outils open source dans le cadre d'une campagne de cyber-espionnage présumée ciblant le gouvernement mondial et les organisations du secteur privé. Le groupe insikt de Future \'s enregistré suit l'activité sous le surnom TAG-100 temporaire, notant que l'adversaire a probablement compromis les organisations dans au moins dix pays à travers l'Afrique, l'Asie, l'Amérique du Nord,
Unknown threat actors have been observed leveraging open-source tools as part of a suspected cyber espionage campaign targeting global government and private sector organizations. Recorded Future\'s Insikt Group is tracking the activity under the temporary moniker TAG-100, noting that the adversary likely compromised organizations in at least ten countries across Africa, Asia, North America,
Tool Threat ★★
The_Hackers_News.webp 2024-07-18 11:44:00 Meta arrête l'utilisation de l'IA au Brésil après l'interdiction de l'Autorité de protection des données \\
Meta Halts AI Use in Brazil Following Data Protection Authority\\'s Ban
(lien direct)
Meta a suspendu l'utilisation de l'intelligence artificielle générative (Genai) au Brésil après que l'autorité de protection des données du pays ait émis une interdiction préliminaire s'opposant à sa nouvelle politique de confidentialité. Le développement a été signalé pour la première fois par l'agence de presse Reuters. La société a déclaré qu'elle avait décidé de suspendre les outils pendant qu'il était en pourparlers avec la National Data Protection Authority (ANPD) du Brésil pour aborder
Meta has suspended the use of generative artificial intelligence (GenAI) in Brazil after the country\'s data protection authority issued a preliminary ban objecting to its new privacy policy. The development was first reported by news agency Reuters. The company said it has decided to suspend the tools while it is in talks with Brazil\'s National Data Protection Authority (ANPD) to address the
Tool ★★★
The_Hackers_News.webp 2024-07-18 11:31:00 Cisco met en garde contre une faille critique affectant le gestionnaire de logiciels intelligents sur site
Cisco Warns of Critical Flaw Affecting On-Prem Smart Software Manager
(lien direct)
Cisco a publié des correctifs pour aborder un défaut de sécurité maximal de la sévérité impactant le gestionnaire de logiciels intelligents sur prém (Cisco SSM sur prém) qui pourrait permettre à un attaquant distant et non authentifié de modifier le mot de passe de tous les utilisateurs, y compris ceux appartenant aux utilisateurs administratifs. La vulnérabilité, suivie comme CVE-2024-20419, propose un score CVSS de 10,0. "Cette vulnérabilité est due à inapproprié
Cisco has released patches to address a maximum-severity security flaw impacting Smart Software Manager On-Prem (Cisco SSM On-Prem) that could enable a remote, unauthenticated attacker to change the password of any users, including those belonging to administrative users. The vulnerability, tracked as CVE-2024-20419, carries a CVSS score of 10.0. "This vulnerability is due to improper
Vulnerability ★★★
The_Hackers_News.webp 2024-07-17 21:57:00 Les pirates nord-coréens mettent à jour les logiciels malveillants Beavertail pour cibler les utilisateurs de macOS
North Korean Hackers Update BeaverTail Malware to Target MacOS Users
(lien direct)
Les chercheurs en cybersécurité ont découvert une variante mise à jour d'un malware connu du voleur que les attaquants affiliés à la République de Corée du peuple démocrate ont livré dans le cadre de campagnes antérieures de cyber-espionnage ciblant les demandeurs d'emploi. L'artefact en question est un fichier Apple MacOS Disk Image (DMG) nommé "mirotalk.dmg" qui imite le service d'appel vidéo légitime du même nom,
Cybersecurity researchers have discovered an updated variant of a known stealer malware that attackers affiliated with the Democratic People\'s Republic of Korea (DPRK) have delivered as part of prior cyber espionage campaigns targeting job seekers. The artifact in question is an Apple macOS disk image (DMG) file named "MiroTalk.dmg" that mimics the legitimate video call service of the same name,
Malware ★★★
The_Hackers_News.webp 2024-07-17 16:39:00 Naviguer les risques d'initiés: vos employés permettent-ils des menaces externes?
Navigating Insider Risks: Are your Employees Enabling External Threats?
(lien direct)
Les attaques contre votre réseau sont souvent des opérations méticuleusement planifiées lancées par des menaces sophistiquées.Parfois, vos fortifications techniques offrent un défi formidable, et l'attaque nécessite une aide de l'intérieur pour réussir.Par exemple, en 2022, le FBI a émis un avertissement1 que les attaques d'échange de sim augmentent: prendre le contrôle du téléphone et gagner une passerelle vers le courrier électronique, les comptes bancaires, les actions,
Attacks on your network are often meticulously planned operations launched by sophisticated threats. Sometimes your technical fortifications provide a formidable challenge, and the attack requires assistance from the inside to succeed. For example, in 2022, the FBI issued a warning1 that SIM swap attacks are growing: gain control of the phone and earn a gateway to email, bank accounts, stocks,
Technical ★★★
The_Hackers_News.webp 2024-07-17 16:03:00 Le groupe Fin7 annonce l'outil de bypass de sécurité sur les forums Web Dark
FIN7 Group Advertises Security-Bypassing Tool on Dark Web Forums
(lien direct)
L'acteur de menace financièrement motivé connu sous le nom de FIN7 a été observé en utilisant plusieurs pseudonymes sur plusieurs forums souterrains pour annoncer probablement un outil connu pour être utilisé par des groupes de ransomwares comme Black Basta. "Avneutralizer (alias Aukill), un outil hautement spécialisé développé par FIN7 pour altérer les solutions de sécurité, a été commercialisé dans le criminaire souterrain et utilisé par plusieurs
The financially motivated threat actor known as FIN7 has been observed using multiple pseudonyms across several underground forums to likely advertise a tool known to be used by ransomware groups like Black Basta. "AvNeutralizer (aka AuKill), a highly specialized tool developed by FIN7 to tamper with security solutions, has been marketed in the criminal underground and used by multiple
Ransomware Tool Threat ★★★
The_Hackers_News.webp 2024-07-17 14:17:00 APT17 lié à la Chine cible les sociétés italiennes avec 9002 logiciels malveillants de rat
China-linked APT17 Targets Italian Companies with 9002 RAT Malware
(lien direct)
Un acteur de menace lié à la Chine appelée APT17 a été observé ciblant les entreprises italiennes et les entités gouvernementales en utilisant une variante d'un logiciel malveillant connu appelé 9002 rat. Les deux attaques ciblées ont eu lieu le 24 juin et le 2 juillet 2024, a déclaré TG Soft, la société italienne de cybersécurité, a déclaré dans une analyse publiée la semaine dernière. "La première campagne le 24 juin 2024 a utilisé un document de bureau, tandis que le second
A China-linked threat actor called APT17 has been observed targeting Italian companies and government entities using a variant of a known malware referred to as 9002 RAT. The two targeted attacks took place on June 24 and July 2, 2024, Italian cybersecurity company TG Soft said in an analysis published last week. "The first campaign on June 24, 2024 used an Office document, while the second
Malware Threat APT 17 ★★★★
The_Hackers_News.webp 2024-07-17 11:20:00 L'araignée dispersée adopte RansomHub et Ransomware Qilin pour les cyberattaques
Scattered Spider Adopts RansomHub and Qilin Ransomware for Cyber Attacks
(lien direct)
Le tristement célèbre groupe de cybercrimes connu sous le nom d'araignée dispersée a incorporé des souches de ransomware telles que RansomHub et Qilin dans son arsenal, a révélé Microsoft. Sporsed Spider est la désignation donnée à un acteur de menace qui est connu pour ses schémas d'ingénierie sociale sophistiqués pour violer les cibles et établir la persistance pour l'exploitation de suivi et le vol de données.Il a également une histoire de
The infamous cybercrime group known as Scattered Spider has incorporated ransomware strains such as RansomHub and Qilin into its arsenal, Microsoft has revealed. Scattered Spider is the designation given to a threat actor that\'s known for its sophisticated social engineering schemes to breach targets and establish persistence for follow-on exploitation and data theft. It also has a history of
Ransomware Threat ★★
The_Hackers_News.webp 2024-07-17 10:55:00 Vulnérabilité critique APCACH GROWGRAPH sous attaque - Patch dès que possible
Critical Apache HugeGraph Vulnerability Under Attack - Patch ASAP
(lien direct)
Les acteurs de la menace exploitent activement un défaut de sécurité critique récemment divulgué qui a un impact sur Apache INNEALGRAPH-Server qui pourrait conduire à des attaques d'exécution de code distantes. Suivi en CVE-2024-27348 (score CVSS: 9.8), la vulnérabilité a un impact sur toutes les versions du logiciel avant 1.3.0.Il a été décrit comme un défaut d'exécution de commande distant dans l'API du langage de traversée Gremlin Graph. "Les utilisateurs sont
Threat actors are actively exploiting a recently disclosed critical security flaw impacting Apache HugeGraph-Server that could lead to remote code execution attacks. Tracked as CVE-2024-27348 (CVSS score: 9.8), the vulnerability impacts all versions of the software before 1.3.0. It has been described as a remote command execution flaw in the Gremlin graph traversal language API. "Users are
Vulnerability Threat ★★
The_Hackers_News.webp 2024-07-16 18:30:00 \\ 'konfety \\' La fraude publicitaire utilise plus de 250 applications Google Play Devit pour masquer les jumeaux malveillants
\\'Konfety\\' Ad Fraud Uses 250+ Google Play Decoy Apps to Hide Malicious Twins
(lien direct)
Des détails ont émergé sur une "opération de fraude publicitaire massive" qui tire parti de centaines d'applications sur le Google Play Store pour effectuer une multitude d'activités néfastes. La campagne a été nommée Konfety & # 8211;Le mot russe pour Candy & # 8211;En raison de son abus d'un kit de développement de logiciels de publicité mobile (SDK) associé à un réseau publicitaire basé en Russie appelé Caramelads. "Konfety représente une nouvelle forme de
Details have emerged about a "massive ad fraud operation" that leverages hundreds of apps on the Google Play Store to perform a host of nefarious activities. The campaign has been codenamed Konfety – the Russian word for Candy – owing to its abuse of a mobile advertising software development kit (SDK) associated with a Russia-based ad network called CaramelAds. "Konfety represents a new form of
Mobile ★★★
The_Hackers_News.webp 2024-07-16 16:30:00 Prévention et détection des menaces dans les environnements SaaS - 101
Threat Prevention & Detection in SaaS Environments - 101
(lien direct)
Les menaces basées sur l'identité sur les applications SaaS sont une préoccupation croissante parmi les professionnels de la sécurité, bien que peu aient les capacités de détecter et de les répondre. & NBSP; Selon l'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA), 90% de toutes les cyberattaques commencent par le phishing, une menace basée sur l'identité.Jetez des attaques qui utilisent des informations d'identification volées, des comptes trop fournis, et
Identity-based threats on SaaS applications are a growing concern among security professionals, although few have the capabilities to detect and respond to them.  According to the US Cybersecurity and Infrastructure Security Agency (CISA), 90% of all cyberattacks begin with phishing, an identity-based threat. Throw in attacks that use stolen credentials, over-provisioned accounts, and
Threat Cloud ★★★
The_Hackers_News.webp 2024-07-16 15:39:00 Packages NPM malveillants trouvés à l'aide de fichiers image pour masquer le code de porte-porte
Malicious npm Packages Found Using Image Files to Hide Backdoor Code
(lien direct)
Les chercheurs en cybersécurité ont identifié deux packages malveillants dans le registre des packages NPM qui a caché le code de porte dérobée pour exécuter des commandes malveillantes envoyées à partir d'un serveur distant. Les packages en question & # 8211;IMG-AWS-S3-OBJECT-MultiPart-copy et Legacyaws-S3-Object-Multiparpart-copy & # 8211;ont été téléchargés 190 et 48 fois chacun.Au cours de la rédaction, ils ont été retirés par l'équipe de sécurité du NPM. "Ils
Cybersecurity researchers have identified two malicious packages on the npm package registry that concealed backdoor code to execute malicious commands sent from a remote server. The packages in question – img-aws-s3-object-multipart-copy and legacyaws-s3-object-multipart-copy – have been downloaded 190 and 48 times each. As of writing, they have been taken down by the npm security team. "They
★★★
The_Hackers_News.webp 2024-07-16 14:43:00 Les pirates iraniens déploient une nouvelle porte dérobée de tonneau dans les cyberattaques du Moyen-Orient
Iranian Hackers Deploy New BugSleep Backdoor in Middle East Cyber Attacks
(lien direct)
L'acteur iranien de l'État-nation connu sous le nom de Muddywater a été observé à l'aide d'une porte dérobée jamais vu auparavant dans le cadre d'une récente campagne d'attaque, s'éloignant de sa tactique bien connue de déploiement du logiciel de surveillance et de gestion à distance légitime (RMM) pour maintenir le logiciel persistant persistantaccéder. Cela \\ est selon les résultats indépendants de la part des entreprises de cybersécurité Check Point et Sekoia, qui ont
The Iranian nation-state actor known as MuddyWater has been observed using a never-before-seen backdoor as part of a recent attack campaign, shifting away from its well-known tactic of deploying legitimate remote monitoring and management (RMM) software for maintaining persistent access. That\'s according to independent findings from cybersecurity firms Check Point and Sekoia, which have
★★★
The_Hackers_News.webp 2024-07-16 14:30:00 Void Banshee APT exploite Microsoft Mhtml Flaw pour répandre le voleur d'Atlantida
Void Banshee APT Exploits Microsoft MHTML Flaw to Spread Atlantida Stealer
(lien direct)
Un groupe avancé de menace persistante (APT) appelée Void Banshee a été observé en exploitant une faille de sécurité récemment divulguée dans le moteur de navigateur Microsoft MHTML comme un jour zéro pour fournir un voleur d'informations appelé Atlantida. La société de cybersécurité Trend Micro, qui a observé l'activité à la mi-mai 2024, la vulnérabilité & # 8211;suivi comme CVE-2024-38112 & # 8211;a été utilisé dans le cadre d'une attaque à plusieurs étages
An advanced persistent threat (APT) group called Void Banshee has been observed exploiting a recently disclosed security flaw in the Microsoft MHTML browser engine as a zero-day to deliver an information stealer called Atlantida. Cybersecurity firm Trend Micro, which observed the activity in mid-May 2024, the vulnerability – tracked as CVE-2024-38112 – was used as part of a multi-stage attack
Vulnerability Threat Prediction ★★★
The_Hackers_News.webp 2024-07-16 09:46:00 Kaspersky quitte le marché américain après l'interdiction du Département du commerce
Kaspersky Exits U.S. Market Following Commerce Department Ban
(lien direct)
Le vendeur de sécurité russe, Kaspersky, a déclaré qu'il quittait le marché américain près d'un mois après que le Département du commerce a annoncé l'interdiction de la vente de son logiciel dans le pays, citant un risque de sécurité nationale. La nouvelle de la fermeture a été rapportée pour la première fois par le journaliste Kim Zetter. La société devrait finir ses opérations aux États-Unis le 20 juillet 2024, le même jour que l'interdiction entre en vigueur.C'est aussi
Russian security vendor Kaspersky has said it\'s exiting the U.S. market nearly a month after the Commerce Department announced a ban on the sale of its software in the country citing a national security risk. News of the closure was first reported by journalist Kim Zetter. The company is expected to wind down its U.S. operations on July 20, 2024, the same day the ban comes into effect. It\'s also
★★★
The_Hackers_News.webp 2024-07-16 09:31:00 CISA prévient une faille RCE activement exploitée dans le logiciel GeoServer Geotools
CISA Warns of Actively Exploited RCE Flaw in GeoServer GeoTools Software
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté lundi une faille de sécurité critique impactant Osgeo GeoServer Geotools à son catalogue connu sur les vulnérabilités exploitées (KEV), sur la base des preuves d'exploitation active. GeoServer est un serveur logiciel open source écrit en Java qui permet aux utilisateurs de partager et de modifier des données géospatiales.C'est la mise en œuvre de référence de l'Open
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added a critical security flaw impacting OSGeo GeoServer GeoTools to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. GeoServer is an open-source software server written in Java that allows users to share and edit geospatial data. It is the reference implementation of the Open
Vulnerability ★★★
The_Hackers_News.webp 2024-07-15 21:48:00 La fuite de jeton GitHub expose les principaux référentiels de Python \\ aux attaques potentielles
GitHub Token Leak Exposes Python\\'s Core Repositories to Potential Attacks
(lien direct)
Les chercheurs en cybersécurité ont déclaré avoir découvert un jeton GitHub divulgué accidentellement qui aurait pu accorder un accès élevé aux référentiels GitHub du langage Python, des référentiels Python Package Index (PYPI) et des référentiels Python Software Foundation (PSF). JFrog, qui a trouvé le jeton d'accès personnel GitHub, a déclaré que le secret avait été divulgué dans un conteneur public Docker organisé sur Docker Hub. "Ce
Cybersecurity researchers said they discovered an accidentally leaked GitHub token that could have granted elevated access to the GitHub repositories of the Python language, Python Package Index (PyPI), and the Python Software Foundation (PSF) repositories. JFrog, which found the GitHub Personal Access Token, said the secret was leaked in a public Docker container hosted on Docker Hub. "This
★★★
The_Hackers_News.webp 2024-07-15 16:22:00 10 000 victimes par jour: Infostaler Jardin de fruits à faible lutte
10,000 Victims a Day: Infostealer Garden of Low-Hanging Fruit
(lien direct)
Imagine you could gain access to any Fortune 100 company for $10 or less, or even for free. Terrifying thought, isn\'t it? Or exciting, depending on which side of the cybersecurity barricade you are on. Well, that\'s basically the state of things today. Welcome to the infostealer garden of low-hanging fruit. Over the last few years, the problem has grown bigger and bigger, and only now are we
Imagine you could gain access to any Fortune 100 company for $10 or less, or even for free. Terrifying thought, isn\'t it? Or exciting, depending on which side of the cybersecurity barricade you are on. Well, that\'s basically the state of things today. Welcome to the infostealer garden of low-hanging fruit. Over the last few years, the problem has grown bigger and bigger, and only now are we
The_Hackers_News.webp 2024-07-15 15:54:00 CRYSTALRAY Hackers Infect Over 1,500 Victims Using Network Mapping Tool (lien direct) A threat actor that was previously observed using an open-source network mapping tool has greatly expanded their operations to infect over 1,500 victims. Sysdig, which is tracking the cluster under the name CRYSTALRAY, said the activities have witnessed a 10x surge, adding it includes "mass scanning, exploiting multiple vulnerabilities, and placing backdoors using multiple [open-source software]
A threat actor that was previously observed using an open-source network mapping tool has greatly expanded their operations to infect over 1,500 victims. Sysdig, which is tracking the cluster under the name CRYSTALRAY, said the activities have witnessed a 10x surge, adding it includes "mass scanning, exploiting multiple vulnerabilities, and placing backdoors using multiple [open-source software]
Tool Vulnerability Threat
The_Hackers_News.webp 2024-07-15 12:49:00 Singapore Banks to Phase Out OTPs for Online Logins Within 3 Months (lien direct) Les institutions bancaires au détail de Singapour ont trois mois pour éliminer l'utilisation de mots de passe ponctuels (OTP) à des fins d'authentification lors de la connexion des comptes en ligne pour atténuer le risque d'attaques de phishing. La décision a été annoncée par l'autorité monétaire de Singapour (MAS) et l'Association of Banks à Singapour (ABS) le 9 juillet 2024. "Les clients qui ont activé leur numérique
Retail banking institutions in Singapore have three months to phase out the use of one-time passwords (OTPs) for authentication purposes when signing into online accounts to mitigate the risk of phishing attacks. The decision was announced by the Monetary Authority of Singapore (MAS) and The Association of Banks in Singapore (ABS) on July 9, 2024. "Customers who have activated their digital
The_Hackers_News.webp 2024-07-15 10:40:00 New HardBit Ransomware 4.0 Uses Passphrase Protection to Evade Detection (lien direct) Les chercheurs en cybersécurité ont mis en lumière une nouvelle version d'une souche de ransomware appelée hardbit qui est emballée avec de nouvelles techniques d'obscurcissement pour dissuader les efforts d'analyse. "Contrairement aux versions précédentes, le groupe de ransomware hardbit a amélioré la version 4.0 avec la protection de la phrase passante", a déclaré les chercheurs de cyberison Kotaro Ogino et Koshi Oyama dans une analyse. "La phrase de passe doit être fournie pendant
Cybersecurity researchers have shed light on a new version of a ransomware strain called HardBit that comes packaged with new obfuscation techniques to deter analysis efforts. "Unlike previous versions, HardBit Ransomware group enhanced the version 4.0 with passphrase protection," Cybereason researchers Kotaro Ogino and Koshi Oyama said in an analysis. "The passphrase needs to be provided during
Ransomware
The_Hackers_News.webp 2024-07-13 11:21:00 AT&T confirme la violation de données affectant presque tous les clients sans fil
AT&T Confirms Data Breach Affecting Nearly All Wireless Customers
(lien direct)
Le fournisseur de services américains de télécommunications AT & t a confirmé que les acteurs de la menace avaient réussi à accéder aux données appartenant à "presque toutes" de ses clients sans fil ainsi qu'aux clients d'opérateurs de réseau virtuel mobile (MVNO) à l'aide du réseau sans fil AT & t \\. "Les acteurs de la menace ont accédé illégalement à un espace de travail AT & T sur une plate-forme cloud tiers et, entre le 14 avril et le 25 avril 2024, exfiltré
American telecom service provider AT&T has confirmed that threat actors managed to access data belonging to "nearly all" of its wireless customers as well as customers of mobile virtual network operators (MVNOs) using AT&T\'s wireless network. "Threat actors unlawfully accessed an AT&T workspace on a third-party cloud platform and, between April 14 and April 25, 2024, exfiltrated
Data Breach Threat Mobile Cloud
The_Hackers_News.webp 2024-07-12 20:21:00 Darkgate Malware exploite les partages de fichiers Samba dans une campagne de courte durée
DarkGate Malware Exploits Samba File Shares in Short-Lived Campaign
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une campagne de logiciels malveillants de Darkgate de courte durée qui a mis à profit les partages de fichiers Samba pour initier les infections. L'unité 42 de Palo Alto Networks a déclaré que l'activité avait duré les mois de mars et avril 2024, les chaînes d'infection utilisant des serveurs exécutant le fichier Samba orienté public partagent l'hébergement de fichiers Visual Basic Script (VBS) et JavaScript.Cibles incluses nord
Cybersecurity researchers have shed light on a short-lived DarkGate malware campaign that leveraged Samba file shares to initiate the infections. Palo Alto Networks Unit 42 said the activity spanned the months of March and April 2024, with the infection chains using servers running public-facing Samba file shares hosting Visual Basic Script (VBS) and JavaScript files. Targets included North
Malware
The_Hackers_News.webp 2024-07-12 17:54:00 Australian Defence Force privée et mari accusé d'espionnage pour la Russie
Australian Defence Force Private and Husband Charged with Espionage for Russia
(lien direct)
Deux citoyens australiens d'origine russe ont été arrêtés et inculpés dans le pays pour avoir espionné au nom de la Russie dans le cadre d'une opération d'application de la loi "complexe", nommé Burgazada. Cela comprend une femme de 40 ans, une privée de l'Australian Defence Force (ADF), et son mari, un travailleur indépendant de 62 ans.Les rapports des médias les ont identifiés comme Kira Korolev et Igor Korolev,
Two Russian-born Australian citizens have been arrested and charged in the country for spying on behalf of Russia as part of a "complex" law enforcement operation codenamed BURGAZADA. This includes a 40-year-old woman, an Australian Defence Force (ADF) Army Private, and her husband, a 62-year-old self-employed laborer. Media reports have identified them as Kira Korolev and Igor Korolev,
Legislation
The_Hackers_News.webp 2024-07-12 16:21:00 La vulnérabilité critique du serveur de messagerie exim expose des millions à des pièces jointes malveillantes
Critical Exim Mail Server Vulnerability Exposes Millions to Malicious Attachments
(lien direct)
Un problème de sécurité critique a été divulgué dans l'agent de transfert de courrier EXIM qui pourrait permettre aux acteurs de menace de livrer des pièces jointes malveillantes aux utilisateurs cibles \\ 'de réception. La vulnérabilité, suivie comme CVE-2024-39929, a un score CVSS de 9,1 sur 10,0.Il a été abordé dans la version 4.98. "EXIM à 4,97.1 erroné un nom de fichier d'en-tête RFC 2231 multiliné
A critical security issue has been disclosed in the Exim mail transfer agent that could enable threat actors to deliver malicious attachments to target users\' inboxes. The vulnerability, tracked as CVE-2024-39929, has a CVSS score of 9.1 out of 10.0. It has been addressed in version 4.98. "Exim through 4.97.1 misparses a multiline RFC 2231 header filename, and thus remote attackers can bypass
Vulnerability Threat
The_Hackers_News.webp 2024-07-12 16:00:00 Vous êtes-vous déjà demandé comment les pirates volent vraiment les mots de passe?Découvrez leurs tactiques dans ce webinaire
Ever Wonder How Hackers Really Steal Passwords? Discover Their Tactics in This Webinar
(lien direct)
À l'ère numérique d'aujourd'hui, les mots de passe servent les clés de nos informations les plus sensibles, des comptes de médias sociaux aux systèmes bancaires et commerciaux.Cette immense pouvoir apporte une responsabilité et une vulnérabilité importantes. La plupart des gens ne réalisent pas que leurs informations d'identification ont été compromises jusqu'à ce que les dommages soient causés. Imaginez vous réveiller pour les comptes bancaires drainés, les identités volées ou une entreprise \\
In today\'s digital age, passwords serve as the keys to our most sensitive information, from social media accounts to banking and business systems. This immense power brings with it significant responsibility-and vulnerability. Most people don\'t realize their credentials have been compromised until the damage is done. Imagine waking up to drained bank accounts, stolen identities, or a company\'s
Vulnerability
The_Hackers_News.webp 2024-07-12 14:00:00 Les États-Unis saisissent les domaines utilisés par la ferme de bot russe propulsée par l'IA pour la désinformation
U.S. Seizes Domains Used by AI-Powered Russian Bot Farm for Disinformation
(lien direct)
Le ministère américain de la Justice (DOJ) a déclaré avoir saisi deux domaines Internet et fouillé près de 1 000 comptes de médias sociaux que les acteurs de la menace russe auraient utilisés pour diffuser secrètement la désinformation du pro-kremlin dans le pays et à l'étranger à grande échelle. «La ferme de bot sur les médias sociaux a utilisé des éléments de l'IA pour créer
The U.S. Department of Justice (DoJ) said it seized two internet domains and searched nearly 1,000 social media accounts that Russian threat actors allegedly used to covertly spread pro-Kremlin disinformation in the country and abroad on a large scale. "The social media bot farm used elements of AI to create fictitious social media profiles - often purporting to belong to individuals in the
Threat ★★★
The_Hackers_News.webp 2024-07-11 20:49:00 Pato Alto Networks Patches Critical Flaw in Expedition Migration Tool
Palo Alto Networks Patches Critical Flaw in Expedition Migration Tool
(lien direct)
Palo Alto Networks a publié des mises à jour de sécurité pour aborder cinq défauts de sécurité ayant un impact sur ses produits, y compris un bogue critique qui pourrait conduire à une contournement d'authentification. Catalogué sous forme de CVE-2024-5910 (score CVSS: 9.3), la vulnérabilité a été décrite comme un cas d'authentification manquante dans son outil de migration d'expédition qui pourrait conduire à une prise de contrôle du compte administrateur. "Authentification manquante
Palo Alto Networks has released security updates to address five security flaws impacting its products, including a critical bug that could lead to an authentication bypass. Cataloged as CVE-2024-5910 (CVSS score: 9.3), the vulnerability has been described as a case of missing authentication in its Expedition migration tool that could lead to an admin account takeover. "Missing authentication
Tool Vulnerability ★★★
The_Hackers_News.webp 2024-07-11 20:36:00 60 nouveaux forfaits malveillants découverts dans l'attaque de la chaîne d'approvisionnement de NuGet
60 New Malicious Packages Uncovered in NuGet Supply Chain Attack
(lien direct)
Des acteurs de menace ont été observés publiant une nouvelle vague de packages malveillants au gestionnaire de packages NuGet dans le cadre d'une campagne en cours qui a commencé en août 2023, tout en ajoutant une nouvelle couche de furtivité pour échapper à la détection. Les packages frais, d'environ 60 au nombre et couvrant 290 versions, démontrent une approche raffinée de l'ensemble précédent qui a été révélé en octobre 2023, Supply Software
Threat actors have been observed publishing a new wave of malicious packages to the NuGet package manager as part of an ongoing campaign that began in August 2023, while also adding a new layer of stealth to evade detection. The fresh packages, about 60 in number and spanning 290 versions, demonstrate a refined approach from the previous set that came to light in October 2023, software supply
Threat ★★★
The_Hackers_News.webp 2024-07-11 18:01:00 Chinese APT41 améliore le malware Arsenal avec Dodgebox et Moonwalk
Chinese APT41 Upgrades Malware Arsenal with DodgeBox and MoonWalk
(lien direct)
Le groupe de menace persistante avancée (APT), lié à la Chine, le nom du nom du nom de code APT41 est soupçonné d'utiliser une "version avancée et améliorée" d'un logiciel malveillant connu appelé Stealthvector pour livrer une porte dérobée non documentée précédemment surnommée Moonwalk. La nouvelle variante de Stealthvector & # 8211;qui est également appelé poussière & # 8211;a été nommé Dodgebox de Zscaler KenenceLabz, qui a découvert la souche de chargeur
The China-linked advanced persistent threat (APT) group codenamed APT41 is suspected to be using an "advanced and upgraded version" of a known malware called StealthVector to deliver a previously undocumented backdoor dubbed MoonWalk. The new variant of StealthVector – which is also referred to as DUSTPAN – has been codenamed DodgeBox by Zscaler ThreatLabz, which discovered the loader strain in
Malware Threat APT 41 ★★★
Last update at: 2024-07-22 23:07:44
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter