What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-04-26 21:01:00 Des pirates chinois repérés en utilisant la variante Linux de Pingpull dans les cyberattaques ciblées
Chinese Hackers Spotted Using Linux Variant of PingPull in Targeted Cyberattacks
(lien direct)
Le groupe chinois de l'État national surnommé Alloy Taurus utilise une variante Linux d'une porte dérobée appelée Pingpull ainsi qu'un nouvel outil sans papiers nommé Sword2033. Cela \\ est selon les résultats de l'unité 42 de Palo Alto Networks, qui a découvert une récentes activités malveillantes menées par le groupe ciblant l'Afrique du Sud et le Népal. Le taureau en alliage est le surnom de constellation affecté à un
The Chinese nation-state group dubbed Alloy Taurus is using a Linux variant of a backdoor called PingPull as well as a new undocumented tool codenamed Sword2033. That\'s according to findings from Palo Alto Networks Unit 42, which discovered recent malicious cyber activity carried out by the group targeting South Africa and Nepal. Alloy Taurus is the constellation-themed moniker assigned to a
Tool ★★
The_Hackers_News.webp 2023-04-26 18:46:00 Charmant Kitten \\'s New Bellaciao Malware découvert dans les attaques multi-pays
Charming Kitten\\'s New BellaCiao Malware Discovered in Multi-Country Attacks
(lien direct)
Le prolifique groupe iranien de l'État-nation connu sous le nom de Charming Kitten a ciblé plusieurs victimes aux États-Unis, en Europe, au Moyen-Orient et en Inde avec un nouveau logiciel malveillant surnommé Bellaciao, ajoutant à sa liste en constante expansion d'outils personnalisés. Découvert par Bitdefender Labs, Bellaciao est un "compte-gouttes personnalisé" qui est capable de fournir d'autres charges utiles de logiciels malveillants sur une machine victime en fonction des commandes reçues
The prolific Iranian nation-state group known as Charming Kitten targeted multiple victims in the U.S., Europe, the Middle East and India with a novel malware dubbed BellaCiao, adding to its ever-expanding list of custom tools. Discovered by Bitdefender Labs, BellaCiao is a "personalized dropper" that\'s capable of delivering other malware payloads onto a victim machine based on commands received
Malware APT 35 APT 35 ★★★
The_Hackers_News.webp 2023-04-26 18:03:00 Des pirates chinois utilisant des logiciels malveillants MGBOT pour cibler les ONG internationales en Chine continentale
Chinese Hackers Using MgBot Malware to Target International NGOs in Mainland China
(lien direct)
Le groupe avancé de menace persistante (APT) appelée évasif Panda a été observée ciblant une organisation internationale non gouvernementale (ONG) en Chine continentale avec des logiciels malveillants livrés via des canaux de mise à jour d'applications légitimes comme Tencent QQ. Les chaînes d'attaque sont conçues pour distribuer un programme d'installation de Windows pour MGBOT MALWARE, chercheur en sécurité ESET FACUNDO MU & NTILDE; Oz a déclaré dans un nouveau
The advanced persistent threat (APT) group referred to as Evasive Panda has been observed targeting an international non-governmental organization (NGO) in Mainland China with malware delivered via update channels of legitimate applications like Tencent QQ. The attack chains are designed to distribute a Windows installer for MgBot malware, ESET security researcher Facundo Muñoz said in a new
Malware Threat ★★★
The_Hackers_News.webp 2023-04-26 17:16:00 Enquête sur la sécurité du navigateur: 87% des adoptants SaaS exposés aux attaques transmises par le navigateur
Browser Security Survey: 87% of SaaS Adopters Exposed to Browser-borne Attacks
(lien direct)
Le navigateur sert d'interface principale entre l'environnement local, le cloud et le Web dans l'entreprise moderne.Par conséquent, le navigateur est également exposé à plusieurs types de cybermenaces et de risques opérationnels. À la lumière de ce défi important, comment réagissent les CISO? Layerx, fournisseur de plate-forme de sécurité du navigateur, a interrogé plus de 150 cisos sur plusieurs verticales et
The browser serves as the primary interface between the on-premises environment, the cloud, and the web in the modern enterprise. Therefore, the browser is also exposed to multiple types of cyber threats and operational risks.  In light of this significant challenge, how are CISOs responding? LayerX, Browser Security platform provider, has polled more than 150 CISOs across multiple verticals and
Cloud ★★★
The_Hackers_News.webp 2023-04-26 14:59:00 Vulnérabilité Apache SuperSet: la configuration par défaut insécurité expose les serveurs aux attaques RCE
Apache Superset Vulnerability: Insecure Default Configuration Exposes Servers to RCE Attacks
(lien direct)
Les responsables du logiciel de visualisation des données open source Apache SuperSet ont publié des correctifs pour brancher une configuration par défaut non sécurisée qui pourrait conduire à l'exécution du code distant. La vulnérabilité, suivie en CVE-2023-27524 (score CVSS: 8.9), a un impact
The maintainers of the Apache Superset open source data visualization software have released fixes to plug an insecure default configuration that could lead to remote code execution. The vulnerability, tracked as CVE-2023-27524 (CVSS score: 8.9), impacts versions up to and including 2.0.1 and relates to the use of a default SECRET_KEY that could be abused by attackers to authenticate and access
Vulnerability ★★★
The_Hackers_News.webp 2023-04-26 12:35:00 VMware libère des correctifs critiques pour les stations de travail et les logiciels de fusion
VMware Releases Critical Patches for Workstation and Fusion Software
(lien direct)
VMware a publié des mises à jour pour résoudre plusieurs défauts de sécurité ayant un impact sur sa station de travail et son logiciel de fusion, dont la plus critique pourrait permettre à un attaquant local d'atteindre l'exécution du code. La vulnérabilité, suivie sous forme de CVE-2023-20869 (score CVSS: 9.3), est décrite comme une vulnérabilité de contre-tampon basée sur la pile qui réside dans la fonctionnalité pour partager les appareils Bluetooth hôte avec les appareils avec les appareils avec les appareils Bluetooth hôte avec les appareils
VMware has released updates to resolve multiple security flaws impacting its Workstation and Fusion software, the most critical of which could allow a local attacker to achieve code execution. The vulnerability, tracked as CVE-2023-20869 (CVSS score: 9.3), is described as a stack-based buffer-overflow vulnerability that resides in the functionality for sharing host Bluetooth devices with the
Vulnerability ★★
The_Hackers_News.webp 2023-04-25 18:56:00 La nouvelle vulnérabilité SLP pourrait permettre aux attaquants de lancer 2200x d'attaques DDOS puissantes
New SLP Vulnerability Could Let Attackers Launch 2200x Powerful DDoS Attacks
(lien direct)
Des détails ont émergé sur un protocole de localisation de service (SLP) qui pourrait être armé pour lancer des attaques volumétriques sur le déni de service contre les cibles. "Les attaquants exploitant cette vulnérabilité pourraient tirer parti des cas vulnérables pour lancer des attaques d'amplification massive de déni de service (DOS) avec un facteur aussi élevé que 2200 fois, ce qui le fait potentiellement
Details have emerged about a high-severity security vulnerability impacting Service Location Protocol (SLP) that could be weaponized to launch volumetric denial-of-service attacks against targets. "Attackers exploiting this vulnerability could leverage vulnerable instances to launch massive Denial-of-Service (DoS) amplification attacks with a factor as high as 2200 times, potentially making it
Vulnerability ★★
The_Hackers_News.webp 2023-04-25 18:34:00 Les pirates iraniens lancent des attaques sophistiquées ciblant Israël avec une porte dérobée impuissante
Iranian Hackers Launch Sophisticated Attacks Targeting Israel with Powerless Backdoor
(lien direct)
Un acteur iranien de la menace nationale a été lié à une nouvelle vague d'attaques de phishing ciblant Israël qui a conçu pour déployer une version mise à jour d'une porte dérobée appelée impuissante. La société de cybersécurité Check Point suit le cluster d'activités sous sa manche de créature mythique Manticore éduquée, qui présente des "chevauchements forts" avec une équipe de piratage connue sous le nom d'APT35, Charming Kitten, Cobalt
An Iranian nation-state threat actor has been linked to a new wave of phishing attacks targeting Israel that\'s designed to deploy an updated version of a backdoor called PowerLess. Cybersecurity firm Check Point is tracking the activity cluster under its mythical creature handle Educated Manticore, which exhibits "strong overlaps" with a hacking crew known as APT35, Charming Kitten, Cobalt
Threat APT 35 ★★★
The_Hackers_News.webp 2023-04-25 17:23:00 Modernisation de la gestion de la vulnérabilité: l'amélioration de la gestion de l'exposition
Modernizing Vulnerability Management: The Move Toward Exposure Management
(lien direct)
La gestion des vulnérabilités dans le paysage technologique en constante évolution est une tâche difficile.Bien que les vulnérabilités émergent régulièrement, toutes les vulnérabilités ne présentent pas le même niveau de risque.Les métriques traditionnelles telles que le score CVSS ou le nombre de vulnérabilités sont insuffisantes pour une gestion efficace des vulnérabilités car ils manquent de contexte commercial, de priorisation et de compréhension de
Managing vulnerabilities in the constantly evolving technological landscape is a difficult task. Although vulnerabilities emerge regularly, not all vulnerabilities present the same level of risk. Traditional metrics such as CVSS score or the number of vulnerabilities are insufficient for effective vulnerability management as they lack business context, prioritization, and understanding of
Vulnerability ★★★
The_Hackers_News.webp 2023-04-25 16:57:00 Sous-groupe Lazarus ciblant les appareils Apple avec un nouveau malware macOS de RustBucket
Lazarus Subgroup Targeting Apple Devices with New RustBucket macOS Malware
(lien direct)
Un acteur de menace nord-coréen motivé financièrement est soupçonné d'être derrière une nouvelle souche malveillante de pomme de macos appelée Rustbucket. "[RustBucket] communique avec les serveurs de commande et de contrôle (C2) pour télécharger et exécuter divers PAyloads, "les chercheurs de Jamf Threat Labs Ferdous Saljooki et Jaron Bradley ont déclaré enUn rapport technique publié la semaine dernière. La société de gestion d'appareils Apple l'a attribuée
A financially-motivated North Korean threat actor is suspected to be behind a new Apple macOS malware strain called RustBucket. "[RustBucket] communicates with command and control (C2) servers to download and execute various payloads," Jamf Threat Labs researchers Ferdous Saljooki and Jaron Bradley said in a technical report published last week.  The Apple device management company attributed it
Malware Threat APT 38 ★★★
The_Hackers_News.webp 2023-04-25 16:09:00 Google Cloud présente une sécurité de sécurité pour une détection et une analyse des menaces plus rapides
Google Cloud Introduces Security AI Workbench for Faster Threat Detection and Analysis
(lien direct)
La division Cloud de Google \\ suit les traces de Microsoft avec le lancement de la sécurité AI Workbench qui exploite les modèles d'IA génératifs pour obtenir une meilleure visibilité dans le paysage des menaces. Sec-Palm, un modèle spécialisé en grande langue (LLM) qui a «affiné les cas d'utilisation de la sécurité». L'idée est de profiter des dernières avancées de l'IA pour augmenter
Google\'s cloud division is following in the footsteps of Microsoft with the launch of Security AI Workbench that leverages generative AI models to gain better visibility into the threat landscape.  Powering the cybersecurity suite is Sec-PaLM, a specialized large language model (LLM) that\'s "fine-tuned for security use cases." The idea is to take advantage of the latest advances in AI to augment
Threat Cloud ★★★
The_Hackers_News.webp 2023-04-25 10:03:00 L'application Google Authenticator obtient la fonction de sauvegarde cloud pour les codes TOTP
Google Authenticator App Gets Cloud Backup Feature for TOTP Codes
(lien direct)
Rechercher le géant Google lundi a dévoilé une mise à jour majeure de son application Authenticatrice de 12 ans pour Android et iOS avec une option de synchronisation de compte qui permet aux utilisateurs de sauvegarder leurs codes de mots de passe ponctuels (TOTPS) basés sur le temps dans le cloud. "Ce changement signifie que les utilisateurs sont mieux protégés contre le lock-out et que les services peuvent compter sur les utilisateurs qui conservent l'accès, augmentant à la fois la commodité et la sécurité", "
Search giant Google on Monday unveiled a major update to its 12-year-old Authenticator app for Android and iOS with an account synchronization option that allows users to back up their time-based one-time passwords (TOTPs) codes to the cloud. "This change means users are better protected from lockout and that services can rely on users retaining access, increasing both convenience and security,"
Cloud ★★★
The_Hackers_News.webp 2023-04-24 19:30:00 Hackers russes Tomiris ciblant l'Asie centrale pour la collecte de renseignements
Russian Hackers Tomiris Targeting Central Asia for Intelligence Gathering
(lien direct)
L'acteur de menace russophone derrière une porte dérobée connue sous le nom de Tomiris se concentre principalement sur la collecte de renseignements en Asie centrale, révèlent de nouvelles découvertes de Kaspersky. "Le jeu de jeu de Tomiris semble constamment être le vol régulier de documents internes", a déclaré les chercheurs en sécurité Pierre Delcher et Ivan Kwiatkowski dans une analyse publiée aujourd'hui."L'acteur de menace cible le gouvernement et
The Russian-speaking threat actor behind a backdoor known as Tomiris is primarily focused on gathering intelligence in Central Asia, fresh findings from Kaspersky reveal. "Tomiris\'s endgame consistently appears to be the regular theft of internal documents," security researchers Pierre Delcher and Ivan Kwiatkowski said in an analysis published today. "The threat actor targets government and
Threat ★★
The_Hackers_News.webp 2023-04-24 19:14:00 Ransomware hackers utilisant l'outil Aukill pour désactiver le logiciel EDR à l'aide de l'attaque BYOVD
Ransomware Hackers Using AuKill Tool to Disable EDR Software Using BYOVD Attack
(lien direct)
Les acteurs de la menace utilisent un "outil d'évasion de défense" sans papiers auparavant surnommé Aukill qui a conçu pour désactiver le logiciel de détection et de réponse (EDR) au moyen d'une propre attaque de conducteur vulnérable (BYOVD). "L'outil Aukill abuse d'une version obsolète du pilote utilisé par la version 16.32 de l'utilitaire Microsoft, Process Explorer, pour désactiver les processus EDR avant le déploiement
Threat actors are employing a previously undocumented "defense evasion tool" dubbed AuKill that\'s designed to disable endpoint detection and response (EDR) software by means of a Bring Your Own Vulnerable Driver (BYOVD) attack. "The AuKill tool abuses an outdated version of the driver used by version 16.32 of the Microsoft utility, Process Explorer, to disable EDR processes before deploying
Ransomware Tool Threat ★★
The_Hackers_News.webp 2023-04-24 17:25:00 Étude: 84% des entreprises utilisent des applications SaaS violées - voici comment le réparer gratuitement!
Study: 84% of Companies Use Breached SaaS Applications - Here\\'s How to Fix it for Free!
(lien direct)
Un récent examen de Wing Security, une société de sécurité SaaS qui a analysé les données de plus de 500 entreprises, a révélé des informations inquiétantes.Selon cette revue, 84% des entreprises comptaient des employés utilisant une moyenne de 3,5 demandes SaaS qui ont été violées au cours des 3 mois précédents.Bien que cela soit préoccupant, ce n'est pas une grande surprise.La croissance exponentielle de l'utilisation du SaaS a la sécurité et
A recent review by Wing Security, a SaaS security company that analyzed the data of over 500 companies, revealed some worrisome information. According to this review, 84% of the companies had employees using an average of 3.5 SaaS applications that were breached in the previous 3 months. While this is concerning, it isn\'t much of a surprise. The exponential growth in SaaS usage has security and
Cloud ★★★
The_Hackers_News.webp 2023-04-24 17:11:00 Les pirates exploitent le plugin WordPress obsolète pour se portez dérobée des milliers de sites WordPress
Hackers Exploit Outdated WordPress Plugin to Backdoor Thousands of WordPress Sites
(lien direct)
Des acteurs de menace ont été observés en tirant parti d'un plugin WordPress légitime mais obsolète à des sites Web de porte dédescendance subreptice dans le cadre d'une campagne en cours, a révélé Sucuri dans un rapport publié la semaine dernière. Le plugin en question est EVAL PHP, publié par un développeur nommé FlashPixx.Il permet aux utilisateurs d'insérer des pages de code PHP et des publications de sites WordPress qui sont ensuite exécutés à chaque fois que les messages sont
Threat actors have been observed leveraging a legitimate but outdated WordPress plugin to surreptitiously backdoor websites as part of an ongoing campaign, Sucuri revealed in a report published last week. The plugin in question is Eval PHP, released by a developer named flashpixx. It allows users to insert PHP code pages and posts of WordPress sites that\'s then executed every time the posts are
Threat ★★
The_Hackers_News.webp 2023-04-24 12:06:00 NOUVEAU INTOL-IN-ONE "Evilextractor" Stealer pour Windows Systems Surfaces sur le Web Dark
New All-in-One "EvilExtractor" Stealer for Windows Systems Surfaces on the Dark Web
(lien direct)
Un nouveau voleur malveillant "tout-en-un" nommé Evilextractor (également orthographié Evil Extracteur) est commercialisé en vente pour d'autres acteurs de menace pour voler des données et des fichiers des systèmes Windows. "Il comprend plusieurs modules qui fonctionnent tous via un service FTP", a déclaré Cara Lin, chercheur de Fortinet Fortiguard Labs."Il contient également la vérification de l'environnement et les fonctions anti-VM. Son objectif principal semble être d'être
A new "all-in-one" stealer malware named EvilExtractor (also spelled Evil Extractor) is being marketed for sale for other threat actors to steal data and files from Windows systems. "It includes several modules that all work via an FTP service," Fortinet FortiGuard Labs researcher Cara Lin said. "It also contains environment checking and Anti-VM functions. Its primary purpose seems to be to
Malware Threat ★★
The_Hackers_News.webp 2023-04-24 11:35:00 Des pirates russes soupçonnés de l'exploitation en cours de serveurs de papier non corrigées
Russian Hackers Suspected in Ongoing Exploitation of Unpatched PaperCut Servers
(lien direct)
Le fournisseur de logiciels de gestion de l'impression Papercut a déclaré qu'il avait "des preuves suggérant que les serveurs non corrigées sont exploités dans la nature", citant deux rapports de vulnérabilité de la société de cybersécurité Trend Micro. "Papercut a effectué une analyse sur tous les rapports des clients, et la première signature de l'activité suspecte sur un serveur client potentiellement lié à cette vulnérabilité est le 14 avril 01
Print management software provider PaperCut said that it has "evidence to suggest that unpatched servers are being exploited in the wild," citing two vulnerability reports from cybersecurity company Trend Micro. "PaperCut has conducted analysis on all customer reports, and the earliest signature of suspicious activity on a customer server potentially linked to this vulnerability is 14th April 01
Vulnerability Prediction ★★★
The_Hackers_News.webp 2023-04-22 12:16:00 Lazarus X_Trader Hack a un impact sur les infrastructures critiques au-delà
Lazarus X_TRADER Hack Impacts Critical Infrastructure Beyond 3CX Breach
(lien direct)
Lazare, le prolifique groupe de piratage nord-coréen derrière l'attaque de la chaîne d'approvisionnement en cascade ciblant 3CX, a également violé deux organisations d'infrastructures critiques dans le secteur de l'énergie et de l'énergie et deux autres entreprises impliquées dans le négociation financière en utilisant l'application X_Trader Trojanisée. Les nouvelles conclusions, qui viennent gracieuseté de l'équipe Hunter Hunter de Symantec \\, confirment les soupçons antérieurs que le
Lazarus, the prolific North Korean hacking group behind the cascading supply chain attack targeting 3CX, also breached two critical infrastructure organizations in the power and energy sector and two other businesses involved in financial trading using the trojanized X_TRADER application. The new findings, which come courtesy of Symantec\'s Threat Hunter Team, confirm earlier suspicions that the
Hack Threat APT 38 ★★
The_Hackers_News.webp 2023-04-22 11:30:00 La CISA ajoute 3 défauts exploités activement au catalogue KEV, y compris le bug de papier critique
CISA Adds 3 Actively Exploited Flaws to KEV Catalog, including Critical PaperCut Bug
(lien direct)
Vendredi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté trois défauts de sécurité à son catalogue connu sur les vulnérabilités exploitées (KEV), sur la base des preuves d'exploitation active. Les trois vulnérabilités sont les suivantes - CVE-2023-28432 (score CVSS - 7,5) - Vulnérabilité de divulgation d'informations Minio CVE-2023-27350 (score CVSS - 9.8) - Papercut MF / ng Contrôle d'accès incorrect
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday added three security flaws to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The three vulnerabilities are as follows - CVE-2023-28432 (CVSS score - 7.5) - MinIO Information Disclosure Vulnerability  CVE-2023-27350 (CVSS score - 9.8) - PaperCut MF/NG Improper Access Control
★★
The_Hackers_News.webp 2023-04-21 18:56:00 Kubernetes RBAC a exploité dans une campagne à grande échelle pour l'exploitation de la crypto-monnaie
Kubernetes RBAC Exploited in Large-Scale Campaign for Cryptocurrency Mining
(lien direct)
Une campagne d'attaque à grande échelle découverte dans la nature a exploité le contrôle d'accès basé sur les rôles (K8S) (RBAC) pour créer des délais et exécuter des mineurs de crypto-monnaie. "Les attaquants ont également déployé des démonssets pour prendre le relais et détourner les ressources des grappes K8S qu'ils attaquent", a déclaré la société de sécurité Cloud Aqua dans un rapport partagé avec le Hacker News.La société israélienne, qui a surnommé l'attaque
A large-scale attack campaign discovered in the wild has been exploiting Kubernetes (K8s) Role-Based Access Control (RBAC) to create backdoors and run cryptocurrency miners. "The attackers also deployed DaemonSets to take over and hijack resources of the K8s clusters they attack," cloud security firm Aqua said in a report shared with The Hacker News. The Israeli company, which dubbed the attack
Cloud Uber ★★
The_Hackers_News.webp 2023-04-21 17:43:00 GhostToken Flaw pourrait laisser les attaquants masquer les applications malveillantes dans Google Cloud Platform
GhostToken Flaw Could Let Attackers Hide Malicious Apps in Google Cloud Platform
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un défaut zéro-jour désormais paires dans Google Cloud Platform (GCP) qui aurait pu permettre aux acteurs de menace de cacher une application malveillante et malveillante dans le compte Google d'une victime. La startup israélienne de la cybersécurité Astrix Security, qui a découvert et signalé le problème à Google le 19 juin 2022, surnommée le GhostToken à court. Le problème
Cybersecurity researchers have disclosed details of a now-patched zero-day flaw in Google Cloud Platform (GCP) that could have enabled threat actors to conceal an unremovable, malicious application inside a victim\'s Google account. Israeli cybersecurity startup Astrix Security, which discovered and reported the issue to Google on June 19, 2022, dubbed the shortcoming GhostToken. The issue
Threat Cloud ★★★
The_Hackers_News.webp 2023-04-21 17:20:00 14 Kubernetes et défis de sécurité cloud et comment les résoudre
14 Kubernetes and Cloud Security Challenges and How to Solve Them
(lien direct)
protéger leurs actifs numériques. En réponse, les hauts-mèmes, le premier
Recently, Andrew Martin, founder and CEO of ControlPlane, released a report entitled Cloud Native and Kubernetes Security Predictions 2023. These predictions underscore the rapidly evolving landscape of Kubernetes and cloud security, emphasizing the need for organizations to stay informed and adopt comprehensive security solutions to protect their digital assets. In response, Uptycs, the first
Cloud Uber ★★
The_Hackers_News.webp 2023-04-21 15:25:00 N.K.Les pirates emploient une attaque de chaîne d'approvisionnement en cascade de style poupée Matryoshka sur 3cx
N.K. Hackers Employ Matryoshka Doll-Style Cascading Supply Chain Attack on 3CX
(lien direct)
L'attaque de la chaîne d'approvisionnement ciblant 3CX est le résultat d'un compromis de chaîne d'approvisionnement antérieure associé à une autre entreprise, démontrant un nouveau niveau de sophistication avec les acteurs de la menace nord-coréenne. Maniant appartenant à Google, qui suit l'événement d'attaque sous le surnom UNC4736, a déclaré que l'incident marque la première fois qu'il a vu une "chaîne d'approvisionnement logicielle mener à un autre logiciel
The supply chain attack targeting 3CX was the result of a prior supply chain compromise associated with a different company, demonstrating a new level of sophistication with North Korean threat actors. Google-owned Mandiant, which is tracking the attack event under the moniker UNC4736, said the incident marks the first time it has seen a "software supply chain attack lead to another software
Threat ★★
The_Hackers_News.webp 2023-04-21 11:11:00 Cisco et VMware publient des mises à jour de sécurité pour corriger les défauts critiques de leurs produits
Cisco and VMware Release Security Updates to Patch Critical Flaws in their Products
(lien direct)
Cisco et VMware ont publié des mises à jour de sécurité pour aborder des défauts de sécurité critiques dans leurs produits qui pourraient être exploités par des acteurs malveillants pour exécuter du code arbitraire sur les systèmes affectés. La plus grave des vulnérabilités est un défaut d'injection de commandement dans le directeur du réseau industriel de Cisco (CVE-2023-20036, score CVSS: 9.9), qui réside dans le composant Web et se produit à la suite de
Cisco and VMware have released security updates to address critical security flaws in their products that could be exploited by malicious actors to execute arbitrary code on affected systems. The most severe of the vulnerabilities is a command injection flaw in Cisco Industrial Network Director (CVE-2023-20036, CVSS score: 9.9), which resides in the web UI component and arises as a result of
Industrial ★★
The_Hackers_News.webp 2023-04-20 19:23:00 Deux défauts critiques trouvés dans les bases de données postgresql d'Alibaba Cloud \\
Two Critical Flaws Found in Alibaba Cloud\\'s PostgreSQL Databases
(lien direct)
Une chaîne de deux défauts critiques a été divulguée dans les RD Apsaradb d'Alibaba Cloud \\ pour PostgreSQL et AnalyticDB pour PostgreSQL qui pourraient être exploités pour briser les protections d'isolement des locataires et accéder aux données sensibles à d'autres clients. "Les vulnérabilités ont potentiellement permis un accès non autorisé aux bases de données Alibaba Cloud \\ 'Postgresql et la possibilité d'effectuer une chaîne d'approvisionnement
A chain of two critical flaws has been disclosed in Alibaba Cloud\'s ApsaraDB RDS for PostgreSQL and AnalyticDB for PostgreSQL that could be exploited to breach tenant isolation protections and access sensitive data belonging to other customers. "The vulnerabilities potentially allowed unauthorized access to Alibaba Cloud customers\' PostgreSQL databases and the ability to perform a supply chain
Cloud ★★★
The_Hackers_News.webp 2023-04-20 17:26:00 Au-delà de la sécurité traditionnelle: le rôle pivot de NDR \\ dans la sauvegarde des réseaux OT
Beyond Traditional Security: NDR\\'s Pivotal Role in Safeguarding OT Networks
(lien direct)
Pourquoi la visibilité dans les environnements OT est-elle cruciale? L'importance de la technologie opérationnelle (OT) pour les entreprises est indéniable car le secteur OT s'épanouit aux côtés du secteur informatique déjà prospère.L'OT comprend des systèmes de contrôle industriel, des équipements de fabrication et des appareils qui supervisent et gèrent les environnements industriels et les infrastructures critiques.Ces dernières années, les adversaires ont reconnu le
Why is Visibility into OT Environments Crucial? The significance of Operational Technology (OT) for businesses is undeniable as the OT sector flourishes alongside the already thriving IT sector. OT includes industrial control systems, manufacturing equipment, and devices that oversee and manage industrial environments and critical infrastructures. In recent years, adversaries have recognized the
Industrial ★★★
The_Hackers_News.webp 2023-04-20 17:26:00 Le groupe Lazarus ajoute des logiciels malveillants Linux à Arsenal dans l'opération Dream Job
Lazarus Group Adds Linux Malware to Arsenal in Operation Dream Job
(lien direct)
Le célèbre acteur parrainé par l'État aligné par la Corée du Nord connue sous le nom de groupe Lazare a été attribué à une nouvelle campagne destinée aux utilisateurs de Linux. Les attaques font partie d'une activité persistante et de longue date suivie sous le nom de l'opération Dream Job, a déclaré Eset dans un nouveau rapport publié aujourd'hui. Les résultats sont cruciaux, notamment parce qu'il marque le premier exemple publié publiquement de la
The notorious North Korea-aligned state-sponsored actor known as the Lazarus Group has been attributed to a new campaign aimed at Linux users. The attacks are part of a persistent and long-running activity tracked under the name Operation Dream Job, ESET said in a new report published today. The findings are crucial, not least because it marks the first publicly documented example of the
Malware APT 38 ★★★
The_Hackers_News.webp 2023-04-20 16:52:00 Fortra met en lumière Goanywhere MFT Zero-Day Exploit utilisé dans les attaques de ransomwares
Fortra Sheds Light on GoAnywhere MFT Zero-Day Exploit Used in Ransomware Attacks
(lien direct)
Fortra, l'entreprise derrière Cobalt Strike, a mis en lumière une vulnérabilité d'exécution de code à distance (RCE) zéro-jour dans son outil GOANYWORD MFT qui a été soumis à une exploitation active par les acteurs du ransomware pour voler des données sensibles. Le défaut de haute sévérité, suivi sous le nom de CVE-2023-0669 (score CVSS: 7.2), concerne un cas d'injection de commande pré-authentifiée qui pourrait être abusée pour réaliser l'exécution du code.Le
Fortra, the company behind Cobalt Strike, shed light on a zero-day remote code execution (RCE) vulnerability in its GoAnywhere MFT tool that has come under active exploitation by ransomware actors to steal sensitive data. The high-severity flaw, tracked as CVE-2023-0669 (CVSS score: 7.2), concerns a case of pre-authenticated command injection that could be abused to achieve code execution. The
Ransomware Tool Vulnerability ★★
The_Hackers_News.webp 2023-04-20 16:48:00 Les angles morts de la protection des données de Chatgpt \\ et comment les équipes de sécurité peuvent les résoudre
ChatGPT\\'s Data Protection Blind Spots and How Security Teams Can Solve Them
(lien direct)
En peu de temps depuis leur création, Chatgpt et d'autres plates-formes d'IA génératrices ont légalement acquis la réputation de boosters de productivité ultime.Cependant, la même technologie qui permet une production rapide de texte de haute qualité à la demande peut en même temps exposer des données d'entreprise sensibles.Un incident récent, dans lequel les ingénieurs logiciels de Samsung ont collé le code propriétaire dans le chatppt,
In the short time since their inception, ChatGPT and other generative AI platforms have rightfully gained the reputation of ultimate productivity boosters. However, the very same technology that enables rapid production of high-quality text on demand, can at the same time expose sensitive corporate data. A recent incident, in which Samsung software engineers pasted proprietary code into ChatGPT,
ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-04-20 15:56:00 La campagne de cyberattaque de poignard frappe les fournisseurs de services de télécommunications africains
Daggerfly Cyberattack Campaign Hits African Telecom Services Providers
(lien direct)
Les fournisseurs de services de télécommunications en Afrique sont la cible d'une nouvelle campagne orchestrée par un acteur de menace lié à la Chine au moins depuis novembre 2022. Les intrusions ont été épinglées sur une équipe de piratage suivie par Symantec comme Daggerfly, et qui est également suivie par la communauté de cybersécurité plus large en tant que Bronze Highland et Evasive Panda. La campagne utilise "les plugins auparavant invisibles de
Telecommunication services providers in Africa are the target of a new campaign orchestrated by a China-linked threat actor at least since November 2022. The intrusions have been pinned on a hacking crew tracked by Symantec as Daggerfly, and which is also tracked by the broader cybersecurity community as Bronze Highland and Evasive Panda. The campaign makes use of "previously unseen plugins from
Threat ★★
The_Hackers_News.webp 2023-04-20 15:41:00 Le groupe NSO a utilisé 3 exploits iPhone en clic zéro contre les défenseurs des droits de l'homme
NSO Group Used 3 Zero-Click iPhone Exploits Against Human Rights Defenders
(lien direct)
Le fabricant de logiciels espions israéliens NSO a déployé au moins trois nouveaux exploits "zéro cliquez" contre les iPhones en 2022 pour infiltrer les défenses érigées par Apple et déployer Pegasus, selon les dernières découvertes de Citizen Lab. "Les clients du groupe NSO ont largement déployé au moins trois chaînes d'exploitation zéro cliquez sur iOS 15 et iOS 16 contre les cibles de la société civile dans le monde entier", le laboratoire interdisciplinaire
Israeli spyware maker NSO Group deployed at least three novel "zero-click" exploits against iPhones in 2022 to infiltrate defenses erected by Apple and deploy Pegasus, according to the latest findings from Citizen Lab. "NSO Group customers widely deployed at least three iOS 15 and iOS 16 zero-click exploit chains against civil society targets around the world," the interdisciplinary laboratory
★★★★
The_Hackers_News.webp 2023-04-19 21:11:00 Google Tag met en garde contre les pirates russes menant des attaques de phishing en Ukraine
Google TAG Warns of Russian Hackers Conducting Phishing Attacks in Ukraine
(lien direct)
Les pirates d'élite associés au service de renseignement militaire de la Russie ont été liés à des campagnes de phishing à grand volume visant des centaines d'utilisateurs en Ukraine pour extraire l'intelligence et influencer le discours public lié à la guerre. Le groupe d'analyse des menaces de Google (TAG), qui surveille les activités de l'acteur sous le nom de Frozenlake, a déclaré que les attaques poursuivent la focalisation de "Group \\"
Elite hackers associated with Russia\'s military intelligence service have been linked to large-volume phishing campaigns aimed at hundreds of users in Ukraine to extract intelligence and influence public discourse related to the war. Google\'s Threat Analysis Group (TAG), which is monitoring the activities of the actor under the name FROZENLAKE, said the attacks continue the "group\'s 2022 focus
Threat APT 28 ★★
The_Hackers_News.webp 2023-04-19 20:45:00 Blind Eagle Cyber Espionage Group frappe à nouveau: une nouvelle chaîne d'attaque à découvert
Blind Eagle Cyber Espionage Group Strikes Again: New Attack Chain Uncovered
(lien direct)
L'acteur de cyber-espionnage suivi comme Blind Eagle a été lié à une nouvelle chaîne d'attaque en plusieurs étapes qui conduit au déploiement du Troie à l'accès à distance NJRAT sur des systèmes compromis. "Le groupe est connu pour utiliser une variété de techniques d'attaque sophistiquées, notamment des logiciels malveillants personnalisés, des tactiques d'ingénierie sociale et des attaques de phistes de lance", a déclaré Threatmon dans un rapport de mardi. Aigle aveugle, aussi
The cyber espionage actor tracked as Blind Eagle has been linked to a new multi-stage attack chain that leads to the deployment of the NjRAT remote access trojan on compromised systems. "The group is known for using a variety of sophisticated attack techniques, including custom malware, social engineering tactics, and spear-phishing attacks," ThreatMon said in a Tuesday report. Blind Eagle, also
APT-C-36 ★★
The_Hackers_News.webp 2023-04-19 19:17:00 Google Chrome frappé par la deuxième attaque zéro-jour - Urgent Patch Update publié
Google Chrome Hit by Second Zero-Day Attack - Urgent Patch Update Released
(lien direct)
Google a déployé mardi des correctifs d'urgence pour aborder un autre défaut à haute sévérité activement exploité à haute sévérité dans son navigateur Web Chrome. Le défaut, suivi comme CVE-2023-2136, est décrit comme un cas de débordement entier dans Skia, une bibliothèque graphique 2D open source.Cl & eacute; ment Lecigne du groupe d'analyse des menaces de Google (TAG) a été reconnu pour découvrir et signaler le défaut le 12 avril 2023. "
Google on Tuesday rolled out emergency fixes to address another actively exploited high-severity zero-day flaw in its Chrome web browser. The flaw, tracked as CVE-2023-2136, is described as a case of integer overflow in Skia, an open source 2D graphics library. Clément Lecigne of Google\'s Threat Analysis Group (TAG) has been credited with discovering and reporting the flaw on April 12, 2023. "
Threat ★★
The_Hackers_News.webp 2023-04-19 16:58:00 Les pirates pakistanais utilisent le poseidon de logiciels malveillants Linux pour cibler les agences gouvernementales indiennes
Pakistani Hackers Use Linux Malware Poseidon to Target Indian Government Agencies
(lien direct)
L'acteur avancé de menace persistante (APT) basée au Pakistan connu sous le nom de Tribe Transparent a utilisé un outil d'authentification à deux facteurs (2FA) utilisé par les agences gouvernementales indiennes comme ruse pour livrer une nouvelle porte dérobée Linux appelée Poséidon. "Poséidon est un logiciel malveillant en charge utile de deuxième étape associé à la tribu transparente", a déclaré le chercheur en sécurité UptyCS Tejaswini Sandapolla dans un rapport technique publié cette semaine.
The Pakistan-based advanced persistent threat (APT) actor known as Transparent Tribe used a two-factor authentication (2FA) tool used by Indian government agencies as a ruse to deliver a new Linux backdoor called Poseidon. "Poseidon is a second-stage payload malware associated with Transparent Tribe," Uptycs security researcher Tejaswini Sandapolla said in a technical report published this week.
Malware Tool Threat APT 36 ★★
The_Hackers_News.webp 2023-04-19 16:02:00 Découvrir (et comprendre) les risques cachés des applications SaaS
Uncovering (and Understanding) the Hidden Risks of SaaS Apps
(lien direct)
Les violations de données récentes entre Circleci, Lastpass et Okta soulignent un thème commun: les piles de SaaS Enterprise connectées à ces applications de pointe peuvent être très risquées de compromis. Circleci, par exemple, joue un rôle intégral et SaaS-SAAS pour le développement d'applications SaaS.De même, des dizaines de milliers d'organisations comptent sur les rôles de sécurité Okta et LastPass pour l'identité et l'accès SaaS
Recent data breaches across CircleCI, LastPass, and Okta underscore a common theme: The enterprise SaaS stacks connected to these industry-leading apps can be at serious risk for compromise. CircleCI, for example, plays an integral, SaaS-to-SaaS role for SaaS app development. Similarly, tens of thousands of organizations rely on Okta and LastPass security roles for SaaS identity and access
Cloud LastPass LastPass ★★
The_Hackers_News.webp 2023-04-19 15:00:00 Les États-Unis et le Royaume-Uni mettent en garde contre les pirates russes exploitant les défauts du routeur Cisco pour l'espionnage
U.S. and U.K. Warn of Russian Hackers Exploiting Cisco Router Flaws for Espionage
(lien direct)
Le Royaume-Uni et les agences de cybersécurité et de renseignement des États-Unis ont mis en garde contre les acteurs de l'État-nation russe exploitant des défauts désormais réglés dans des équipements de réseautage de Cisco pour effectuer la reconnaissance et déployer des logiciels malveillants contre des cibles. Les intrusions, selon les autorités, ont eu lieu en 2021 et ont ciblé un petit nombre d'entités en Europe, des institutions gouvernementales américaines et environ 250 victimes ukrainiennes. Le
U.K. and U.S. cybersecurity and intelligence agencies have warned of Russian nation-state actors exploiting now-patched flaws in networking equipment from Cisco to conduct reconnaissance and deploy malware against targets. The intrusions, per the authorities, took place in 2021 and targeted a small number of entities in Europe, U.S. government institutions, and about 250 Ukrainian victims. The
Malware ★★
The_Hackers_News.webp 2023-04-19 12:12:00 Des pirates de gouvernement iranien soutenues par le gouvernement ciblant les systèmes d'énergie et de transit américains
Iranian Government-Backed Hackers Targeting U.S. Energy and Transit Systems
(lien direct)
Un acteur soutenu par le gouvernement iranien connu sous le nom de Mint Sandstorm a été lié à des attaques visant à des infrastructures critiques aux États-Unis entre la fin 2021 et la mi-2022. "Ce sous-groupe de sable à la menthe est mature techniquement et opérationnel, capable de développer des outils sur mesure et d'armement rapidement les vulnérabilités du jour, et a démontré l'agilité dans son objectif opérationnel, qui semble s'aligner
An Iranian government-backed actor known as Mint Sandstorm has been linked to attacks aimed at critical infrastructure in the U.S. between late 2021 to mid-2022. "This Mint Sandstorm subgroup is technically and operationally mature, capable of developing bespoke tooling and quickly weaponizing N-day vulnerabilities, and has demonstrated agility in its operational focus, which appears to align
★★
The_Hackers_News.webp 2023-04-19 10:23:00 Les défauts critiques dans la bibliothèque JavaScript VM2 peuvent conduire à l'exécution du code distant
Critical Flaws in vm2 JavaScript Library Can Lead to Remote Code Execution
(lien direct)
Une nouvelle série de patchs a été mise à disposition pour la bibliothèque JavaScript VM2 pour aborder deux défauts critiques qui pourraient être exploités pour sortir des protections de bac à sable. Les deux défauts & # 8211;CVE-2023-29199 et CVE-2023-30547 & # 8211;sont notés 9,8 sur 10 sur le système de notation CVSS et ont été abordés dans les versions 3.9.16 et 3.9.17, respectivement. Exploitation réussie des bogues, qui permettent
A fresh round of patches has been made available for the vm2 JavaScript library to address two critical flaws that could be exploited to break out of the sandbox protections. Both the flaws – CVE-2023-29199 and CVE-2023-30547 – are rated 9.8 out of 10 on the CVSS scoring system and have been addressed in versions 3.9.16 and 3.9.17, respectively. Successful exploitation of the bugs, which allow
★★
The_Hackers_News.webp 2023-04-18 19:15:00 Vidéos YouTube Distribuant un malware du voleur Aurora via un chargeur hautement évasif
YouTube Videos Distributing Aurora Stealer Malware via Highly Evasive Loader
(lien direct)
Les chercheurs en cybersécurité ont détaillé le fonctionnement interne d'un chargeur très évasif nommé "IN2AL5D P3in4er" (lire: imprimante non valide) qui a utilisé pour livrer le malware du voleur d'informations Aurora. "Le chargeur IN2AL5D P3in4er est compilé avec Embarcadero RAD Studio et cible des postes de travail de point de terminaison en utilisant une technique avancée anti-VM (machine virtuelle)", a déclaré la société de cybersécurité Morphisec dans un rapport
Cybersecurity researchers have detailed the inner workings of a highly evasive loader named "in2al5d p3in4er" (read: invalid printer) that\'s used to deliver the Aurora information stealer malware. "The in2al5d p3in4er loader is compiled with Embarcadero RAD Studio and targets endpoint workstations using advanced anti-VM (virtual machine) technique," cybersecurity firm Morphisec said in a report
Malware ★★
The_Hackers_News.webp 2023-04-18 17:57:00 Goldoson Android Malware infecte plus de 100 millions de téléchargements Google Play Store
Goldoson Android Malware Infects Over 100 Million Google Play Store Downloads
(lien direct)
Une nouvelle souche malveillante Android nommée Goldoson a été détectée dans le Google Play Store officiel couvrant plus de 60 applications légitimes qui ont collectivement plus de 100 millions de téléchargements. Huit millions d'installations supplémentaires ont été suivis dans un magasin, une boutique de premier plan de tiers en Corée du Sud. Le composant Rogue fait partie d'une bibliothèque de logiciels tiers utilisés par les applications en
A new Android malware strain named Goldoson has been detected in the official Google Play Store spanning more than 60 legitimate apps that collectively have over 100 million downloads. An additional eight million installations have been tracked through ONE store, a leading third-party app storefront in South Korea. The rogue component is part of a third-party software library used by the apps in
Malware ★★★
The_Hackers_News.webp 2023-04-18 17:01:00 DFIR via XDR: Comment accélérer vos enquêtes avec une approche DFirent
DFIR via XDR: How to expedite your investigations with a DFIRent approach
(lien direct)
L'évolution technologique rapide nécessite une sécurité résiliente, à jour et adaptable. Dans cet article, nous couvrirons la transformation dans le domaine du DFIR (criminalistique numérique et réponse des incidents) au cours des deux dernières années, en se concentrant sur l'aspect numérique de la médecine légale \\ 'et comment XDR s'intègre dans l'image. Avant de plonger dans les détails, laissez d'abord en décomposer les principaux composants de DFIR et
Rapid technological evolution requires security that is resilient, up to date and adaptable. In this article, we will cover the transformation in the field of DFIR (digital forensics and incident response) in the last couple years, focusing on the digital forensics\' aspect and how XDR fits into the picture. Before we dive into the details, let\'s first break down the main components of DFIR and
★★★
The_Hackers_News.webp 2023-04-18 14:35:00 Hackers iraniens utilisant un logiciel de support à distance SimpleHelp pour un accès persistant
Iranian Hackers Using SimpleHelp Remote Support Software for Persistent Access
(lien direct)
L'acteur iranien des menaces connu sous le nom de Muddywater poursuit sa tradition éprouvée de s'appuyer sur des outils d'administration à distance légitimes pour réquisitionner des systèmes ciblés. Alors que le groupe national a déjà utilisé ScreenConnect, RemoteUtiability et Syncro, une nouvelle analyse de Group-IB a révélé l'utilisation de l'adversaire du logiciel de support à distance SimpleHelp en juin 2022. Eau boueuse,
The Iranian threat actor known as MuddyWater is continuing its time-tested tradition of relying on legitimate remote administration tools to commandeer targeted systems. While the nation-state group has previously employed ScreenConnect, RemoteUtilities, and Syncro, a new analysis from Group-IB has revealed the adversary\'s use of the SimpleHelp remote support software in June 2022. MuddyWater,
Threat ★★★
The_Hackers_News.webp 2023-04-18 12:40:00 Lockbit Ransomware ciblant désormais les appareils Apple MacOS
LockBit Ransomware Now Targeting Apple macOS Devices
(lien direct)
Les acteurs de la menace derrière l'opération Ransomware Lockbit ont développé de nouveaux artefacts qui peuvent crypter des fichiers sur des appareils exécutant le système d'exploitation MacOS d'Apple \\. Le développement, qui a été signalé par le malwarehunterteam au cours du week-end, semble être la première fois qu'une équipe de ransomware de grand gibier a créé une charge utile basée sur MacOS. Des échantillons supplémentaires identifiés par Vx-Underground montrent que le macOS
Threat actors behind the LockBit ransomware operation have developed new artifacts that can encrypt files on devices running Apple\'s macOS operating system. The development, which was reported by the MalwareHunterTeam over the weekend, appears to be the first time a big-game ransomware crew has created a macOS-based payload. Additional samples identified by vx-underground show that the macOS
Ransomware Threat ★★
The_Hackers_News.webp 2023-04-17 22:02:00 Quadream du fournisseur de logiciels espions israéliens pour arrêter après Citizen Lab et Microsoft Expose
Israeli Spyware Vendor QuaDream to Shut Down Following Citizen Lab and Microsoft Expose
(lien direct)
Le fournisseur de logiciel espion israélien Quadream ferait la fermeture de ses opérations dans les prochains jours, moins d'une semaine après l'exposition de son ensemble d'outils de piratage par Citizen Lab et Microsoft. Le développement a été signalé par le journal des affaires israéliennes, citant des sources anonymes, ajoutant que l'entreprise "n'a pas été pleinement active depuis un certain temps" et qu'elle "a été dans une situation difficile depuis plusieurs
Israeli spyware vendor QuaDream is allegedly shutting down its operations in the coming days, less than a week after its hacking toolset was exposed by Citizen Lab and Microsoft. The development was reported by the Israeli business newspaper Calcalist, citing unnamed sources, adding the company "hasn\'t been fully active for a while" and that it "has been in a difficult situation for several
★★★★
The_Hackers_News.webp 2023-04-17 21:36:00 Nouveau QBOT Banking Trojan Campaign détourne les e-mails commerciaux pour répandre les logiciels malveillants
New QBot Banking Trojan Campaign Hijacks Business Emails to Spread Malware
(lien direct)
Une nouvelle campagne de logiciels malveillants QBOT exploite la correspondance commerciale détournée pour tromper les victimes sans méfiance pour installer les logiciels malveillants, révèlent de nouvelles découvertes de Kaspersky. La dernière activité, qui a commencé le 4 avril 2023, a principalement ciblé les utilisateurs en Allemagne, en Argentine, en Italie, en Algérie, en Espagne, aux États-Unis, en Russie, en France, au Royaume-Uni et au Maroc. Qbot (aka Qakbot ou Pinkslipbot) est une banque
A new QBot malware campaign is leveraging hijacked business correspondence to trick unsuspecting victims into installing the malware, new findings from Kaspersky reveal. The latest activity, which commenced on April 4, 2023, has primarily targeted users in Germany, Argentina, Italy, Algeria, Spain, the U.S., Russia, France, the U.K., and Morocco. QBot (aka Qakbot or Pinkslipbot) is a banking
Malware ★★
The_Hackers_News.webp 2023-04-17 19:20:00 Les gangs de cybercriminalité Fin7 et Ex-Conti se joignent à
FIN7 and Ex-Conti Cybercrime Gangs Join Forces in Domino Malware Attacks
(lien direct)
Une nouvelle souche de logiciels malveillants développée par des acteurs de la menace probablement affiliée au groupe Cybercrime FIN7 a été utilisée par les membres du gang de ransomwares continu, indiquant une collaboration entre les deux équipes. Le malware, surnommé Domino, est principalement conçu pour faciliter l'exploitation de suivi sur les systèmes compromis, notamment en fournissant un voleur d'informations moins connu qui
A new strain of malware developed by threat actors likely affiliated with the FIN7 cybercrime group has been put to use by the members of the now-defunct Conti ransomware gang, indicating collaboration between the two crews. The malware, dubbed Domino, is primarily designed to facilitate follow-on exploitation on compromised systems, including delivering a lesser-known information stealer that
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2023-04-17 19:02:00 Quelle est la différence entre CSPM & SSPM?
What\\'s the Difference Between CSPM & SSPM?
(lien direct)
La gestion de la posture de sécurité du cloud (CSPM) et la gestion de la posture de sécurité SaaS (SSPM) sont souvent confondues.Nonobstant la similitude des acronymes, les deux solutions de sécurité se concentrent sur la sécurisation des données dans le cloud.Dans un monde où les termes sont le nuage et le SaaS sont utilisés de manière interchangeable, cette confusion est compréhensible. Cette confusion, cependant, est dangereuse pour les organisations qui doivent sécuriser
Cloud Security Posture Management (CSPM) and SaaS Security Posture Management (SSPM) are frequently confused. The similarity of the acronyms notwithstanding, both security solutions focus on securing data in the cloud. In a world where the terms cloud and SaaS are used interchangeably, this confusion is understandable. This confusion, though, is dangerous to organizations that need to secure
Cloud ★★★
The_Hackers_News.webp 2023-04-17 17:16:00 Google découvre l'utilisation par APT41 \\ de l'outil GC2 open source pour cibler les médias et les sites d'emploi
Google Uncovers APT41\\'s Use of Open Source GC2 Tool to Target Media and Job Sites
(lien direct)
Un groupe chinois de l'État-nation a ciblé une organisation médiatique taïwanaise anonyme pour fournir un outil d'association rouge open source connu sous le nom de Google Command and Control (GC2) au milieu d'une abus plus large de l'infrastructure de Google \\ pour les fins malveillantes. Le groupe d'analyse des menaces du géant de la technologie (TAG) a attribué la campagne à un acteur de menace qu'il suit en vertu du hoodoo de surnom géologique et géographique, qui est
A Chinese nation-state group targeted an unnamed Taiwanese media organization to deliver an open source red teaming tool known as Google Command and Control (GC2) amid broader abuse of Google\'s infrastructure for malicious ends. The tech giant\'s Threat Analysis Group (TAG) attributed the campaign to a threat actor it tracks under the geological and geographical-themed moniker HOODOO, which is
Tool Threat APT 41 APT 41 ★★★
Last update at: 2024-06-30 14:08:03
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter