What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-03-19 10:58:00 Une nouvelle attaque de phishing utilise une astuce Microsoft Office intelligente pour déployer NetSupport Rat
New Phishing Attack Uses Clever Microsoft Office Trick to Deploy NetSupport RAT
(lien direct)
Une nouvelle campagne de phishing cible les organisations américaines dans l'intention de déployer un cheval de Troie à distance appelé Netsupport Rat. La société israélienne de cybersécurité Perception Point suit l'activité sous le surnom et NBSP; Operation Phantomblu. "L'opération Phantomblu introduit une méthode d'exploitation nuancée, divergeant à partir du mécanisme de livraison typique de netsupport rat \\ en tirant parti de l'OLE (objet
A new phishing campaign is targeting U.S. organizations with the intent to deploy a remote access trojan called NetSupport RAT. Israeli cybersecurity company Perception Point is tracking the activity under the moniker Operation PhantomBlu. "The PhantomBlu operation introduces a nuanced exploitation method, diverging from NetSupport RAT\'s typical delivery mechanism by leveraging OLE (Object
★★★
The_Hackers_News.webp 2024-03-19 10:17:00 L'administrateur du marché de la racine électronique condamné à 42 mois pour avoir vendu 350 000 informations d'identification volées
E-Root Marketplace Admin Sentenced to 42 Months for Selling 350K Stolen Credentials
(lien direct)
Un ressortissant de 31 ans de 31 ans a été condamné à 42 mois de prison aux États-Unis pour avoir exploité un marché illicite appelé E-Root Marketplace qui a offert à la vente des centaines de milliers de références compromises, a annoncé le ministère de la Justice (DOJ). Sandu Boris Diaconu a été accusé de complot en vue de commettre un dispositif d'accès et une fraude par ordinateur et la possession de 15 ou plus non autorisés
A 31-year-old Moldovan national has been sentenced to 42 months in prison in the U.S. for operating an illicit marketplace called E-Root Marketplace that offered for sale hundreds of thousands of compromised credentials, the Department of Justice (DoJ) announced. Sandu Boris Diaconu was charged with conspiracy to commit access device and computer fraud and possession of 15 or more unauthorized
Legislation ★★★
The_Hackers_News.webp 2024-03-18 23:26:00 New Deep # Gosu Malware Campaign cible les utilisateurs de Windows avec des tactiques avancées
New DEEP#GOSU Malware Campaign Targets Windows Users with Advanced Tactics
(lien direct)
Une nouvelle campagne d'attaque élaborée a été observée en utilisant PowerShell et VBScript malware pour infecter les systèmes Windows et récolter des informations sensibles. La société de cybersécurité Securonix, qui a surnommé la campagne Deep # Gosu, a déclaré qu'elle était probablement associée au groupe nord-coréen parrainé par l'État suivi comme & nbsp; Kimsuky. "Les charges utiles de malware utilisées dans le & nbsp; Deep # gosu & nbsp; représentent un
A new elaborate attack campaign has been observed employing PowerShell and VBScript malware to infect Windows systems and harvest sensitive information. Cybersecurity company Securonix, which dubbed the campaign DEEP#GOSU, said it\'s likely associated with the North Korean state-sponsored group tracked as Kimsuky. "The malware payloads used in the DEEP#GOSU represent a
Malware ★★★
The_Hackers_News.webp 2024-03-18 18:28:00 Fortra Patches Critical RCE Vulnérabilité dans l'outil de transfert FileCatalyst
Fortra Patches Critical RCE Vulnerability in FileCatalyst Transfer Tool
(lien direct)
Fortra a publié les détails d'un défaut de sécurité critique désormais par paire impactant sa solution de transfert de fichiers & nbsp; FileCatalyst & nbsp; qui pourrait permettre aux attaquants non authentifiés d'obtenir une exécution de code distante sur des serveurs sensibles. Suivi sous le nom de CVE-2024-25153, la lacune contient un score CVSS de 9,8 sur un maximum de 10. "Une traversée du répertoire dans le \\ 'ftpServlet \' du flux de travail FileCatalyst
Fortra has released details of a now-patched critical security flaw impacting its FileCatalyst file transfer solution that could allow unauthenticated attackers to gain remote code execution on susceptible servers. Tracked as CVE-2024-25153, the shortcoming carries a CVSS score of 9.8 out of a maximum of 10. "A directory traversal within the \'ftpservlet\' of the FileCatalyst Workflow
Tool Vulnerability ★★
The_Hackers_News.webp 2024-03-18 18:05:00 Des pirates utilisant du contrebandier HTML sournois pour livrer des logiciels malveillants via de faux sites Google
Hackers Using Sneaky HTML Smuggling to Deliver Malware via Fake Google Sites
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants qui tire parti de faux pages de sites Google et de contrebande de HTML pour distribuer un malware commercial appelé & nbsp; azorult & nbsp; afin de faciliter le vol d'information. "Il utilise une technique de contrebande HTML peu orthodoxe où la charge utile malveillante est intégrée dans un fichier JSON séparé hébergé sur un site Web externe", a déclaré les laboratoires de menace Netskope
Cybersecurity researchers have discovered a new malware campaign that leverages bogus Google Sites pages and HTML smuggling to distribute a commercial malware called AZORult in order to facilitate information theft. "It uses an unorthodox HTML smuggling technique where the malicious payload is embedded in a separate JSON file hosted on an external website," Netskope Threat Labs
Malware Threat Commercial ★★
The_Hackers_News.webp 2024-03-18 15:16:00 Les administrateurs WordPress ont demandé à supprimer les plugins minioranges en raison d'une faille critique
WordPress Admins Urged to Remove miniOrange Plugins Due to Critical Flaw
(lien direct)
Les utilisateurs de WordPress des plugins de pare-feu de Minionange \\ de Minionange \\ sont invités à les supprimer de leurs sites Web après la découverte d'un défaut de sécurité critique. La faille, suivie en tant que & nbsp; CVE-2024-2172, est notée 9,8 sur un maximum de 10 sur le système de notation CVSS.Il affecte les versions suivantes des deux plugins - Scanner de logiciels malveillants et NBSP; (Versions Malware ★★
The_Hackers_News.webp 2024-03-18 11:29:00 Groupe de pirates APT28 ciblant l'Europe, les Amériques, l'Asie dans un schéma de phishing généralisé
APT28 Hacker Group Targeting Europe, Americas, Asia in Widespread Phishing Scheme
(lien direct)
L'acteur de menace lié à la Russie connue sous le nom de & nbsp; apt28 & nbsp; a été lié à de multiples campagnes de phishing en cours qui utilisent des documents leurre imitant les organisations gouvernementales et non gouvernementales (ONG) en Europe, au Caucase du Sud, en Asie centrale et en Amérique du Nord et du Nord. "Les leurres découverts comprennent un mélange de documents internes et accessibles au public, ainsi que possible
The Russia-linked threat actor known as APT28 has been linked to multiple ongoing phishing campaigns that employ lure documents imitating government and non-governmental organizations (NGOs) in Europe, the South Caucasus, Central Asia, and North and South America. "The uncovered lures include a mixture of internal and publicly available documents, as well as possible actor-generated
Threat APT 28 ★★★
The_Hackers_News.webp 2024-03-16 18:01:00 Les pirates utilisant un logiciel fissuré sur GitHub pour répandre le voleur d'informations Risepro
Hackers Using Cracked Software on GitHub to Spread RisePro Info Stealer
(lien direct)
Les chercheurs en cybersécurité ont trouvé un certain nombre de référentiels GitHub offrant des logiciels fissurés qui sont utilisés pour fournir un voleur d'informations appelé Risepro. La campagne, CodedaMed & NBSP; Gitgub, comprend 17 référentiels associés à 11 comptes différents, selon G Data.Les référentiels en question ont depuis été retirés par la filiale appartenant à Microsoft. "Les référentiels regardent
Cybersecurity researchers have found a number of GitHub repositories offering cracked software that are used to deliver an information stealer called RisePro. The campaign, codenamed gitgub, includes 17 repositories associated with 11 different accounts, according to G DATA. The repositories in question have since been taken down by the Microsoft-owned subsidiary. "The repositories look
★★
The_Hackers_News.webp 2024-03-15 23:16:00 Ghostrace & # 8211;La nouvelle vulnérabilité des fuites de données affecte les processeurs modernes
GhostRace – New Data Leak Vulnerability Affects Modern CPUs
(lien direct)
Un groupe de chercheurs a découvert une nouvelle attaque de fuite de données impactant les architectures de processeur modernes soutenant l'exécution spéculative. Surnommé & nbsp; ghostrace & nbsp; (CVE-2024-2193), il s'agit d'une variation de la vulnérabilité du CPU à exécution transitoire connue sous le nom de Spectre V1 (CVE-2017-5753).L'approche combine l'exécution spéculative et les conditions de course. "Toutes les primitives de synchronisation communes mises en œuvre
A group of researchers has discovered a new data leakage attack impacting modern CPU architectures supporting speculative execution. Dubbed GhostRace (CVE-2024-2193), it is a variation of the transient execution CPU vulnerability known as Spectre v1 (CVE-2017-5753). The approach combines speculative execution and race conditions. "All the common synchronization primitives implemented
Vulnerability ★★★
The_Hackers_News.webp 2024-03-15 17:04:00 Les plugins tiers Chatgpt pourraient conduire à des prises de contrôle des comptes
Third-Party ChatGPT Plugins Could Lead to Account Takeovers
(lien direct)
Les chercheurs en cybersécurité ont découvert que les plugins tiers disponibles pour Openai Chatgpt pouvaient agir comme une nouvelle surface d'attaque pour les acteurs de la menace qui cherchent à obtenir un accès non autorisé à des données sensibles. Selon & nbsp; New Research & NBSP; publié par Salt Labs, les défauts de sécurité trouvés directement dans Chatgpt et dans l'écosystème pourraient permettre aux attaquants d'installer des plugins malveillants sans utilisateurs \\ 'consentement
Cybersecurity researchers have found that third-party plugins available for OpenAI ChatGPT could act as a new attack surface for threat actors looking to gain unauthorized access to sensitive data. According to new research published by Salt Labs, security flaws found directly in ChatGPT and within the ecosystem could allow attackers to install malicious plugins without users\' consent
Threat ChatGPT ★★
The_Hackers_News.webp 2024-03-15 13:20:00 Google introduit une protection URL en temps réel améliorée pour les utilisateurs de Chrome
Google Introduces Enhanced Real-Time URL Protection for Chrome Users
(lien direct)
Google a annoncé jeudi une version améliorée de la navigation sûre pour fournir à la protection URL en temps réel et préservant la confidentialité et sauvegarde les utilisateurs de visiter des sites potentiellement malveillants. "Le & nbsp; Mode de protection standard pour Chrome & NBSP; sur le bureau et iOS vérifiera les sites par rapport à la liste des mauvais sites connus de Google \\ en temps réel", a déclaré Jonathan Li et Jasika Bawa & Nbsp de Google. "Si nous
Google on Thursday announced an enhanced version of Safe Browsing to provide real-time, privacy-preserving URL protection and safeguard users from visiting potentially malicious sites. “The Standard protection mode for Chrome on desktop and iOS will check sites against Google\'s server-side list of known bad sites in real-time,” Google\'s Jonathan Li and Jasika Bawa said. “If we
★★★
The_Hackers_News.webp 2024-03-15 11:48:00 Publicités malveillantes ciblant les utilisateurs chinois avec un faux bloc-notes ++ et des installateurs VNote
Malicious Ads Targeting Chinese Users with Fake Notepad++ and VNote Installers
(lien direct)
Les utilisateurs chinois à la recherche de logiciels légitimes tels que Notepad ++ et VNOTE sur des moteurs de recherche comme Baidu sont ciblés avec des publicités malveillantes et des liens de faux pour distribuer des versions trojanisées du logiciel et, finalement, le déploiement & NBSP; Geacon, une implémentation basée sur Golang de Cobalt Strike. "Le site malveillant trouvé dans la recherche de bloc-notes ++ est distribué via un bloc publicitaire", Kaspersky
Chinese users looking for legitimate software such as Notepad++ and VNote on search engines like Baidu are being targeted with malicious ads and bogus links to distribute trojanized versions of the software and ultimately deploy Geacon, a Golang-based implementation of Cobalt Strike. “The malicious site found in the notepad++ search is distributed through an advertisement block,” Kaspersky
★★★
The_Hackers_News.webp 2024-03-14 19:17:00 Lockbit Ransomware Hacker a été condamné à 860 000 $ après un plaidoyer de culpabilité au Canada
LockBit Ransomware Hacker Ordered to Pay $860,000 After Guilty Plea in Canada
(lien direct)
Un ressortissant canadien russe de 34 ans a été condamné à près de quatre ans de prison au Canada pour sa participation à l'opération de ransomware mondial de Lockbit. Mikhail Vasiliev, un résident de l'Ontario, a été & nbsp; à l'origine arrêté & nbsp; en novembre 2022 et inculpé par le département américain de la Justice (DOJ) de "complot avec d'autres pour endommager intentionnellement les ordinateurs protégés et transmettre
A 34-year-old Russian-Canadian national has been sentenced to nearly four years in jail in Canada for his participation in the LockBit global ransomware operation. Mikhail Vasiliev, an Ontario resident, was originally arrested in November 2022 and charged by the U.S. Department of Justice (DoJ) with "conspiring with others to intentionally damage protected computers and to transmit
Ransomware ★★★
The_Hackers_News.webp 2024-03-14 17:29:00 Les chercheurs détaillent la vulnérabilité de Kubernetes qui permet la prise de contrôle du nœud Windows
Researchers Detail Kubernetes Vulnerability That Enables Windows Node Takeover
(lien direct)
Des détails ont été rendus publics sur un défaut de haute sévérité maintenant par régime à Kubernetes qui pourrait permettre à un attaquant malveillant d'atteindre une exécution de code distante avec des privilèges élevés dans des circonstances spécifiques. "La vulnérabilité permet l'exécution de code distant avec les privilèges système sur tous les points de terminaison Windows dans un cluster Kubernetes", a déclaré le chercheur de sécurité Akamai Tomer Peled & NBSP;"Exploiter
Details have been made public about a now-patched high-severity flaw in Kubernetes that could allow a malicious attacker to achieve remote code execution with elevated privileges under specific circumstances. “The vulnerability allows remote code execution with SYSTEM privileges on all Windows endpoints within a Kubernetes cluster,” Akamai security researcher Tomer Peled said. “To exploit
Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-14 15:54:00 3 choses que les cisos réalisent avec Cato
3 Things CISOs Achieve with Cato
(lien direct)
Être un CISO est un acte d'équilibrage: s'assurer que les organisations sont sécurisées sans compromettre la productivité des utilisateurs.Cela nécessite de prendre en considération plusieurs éléments, comme le coût, la complexité, les performances et l'expérience utilisateur.Les CISO du monde entier utilisent Cato SSE 360, dans le cadre de la plate-forme cloud & nbsp; Cato Sase & NBSP; pour équilibrer ces facteurs sans compromis. Cet article détaille comment sont les cisos
Being a CISO is a balancing act: ensuring organizations are secure without compromising users\' productivity. This requires taking multiple elements into consideration, like cost, complexity, performance and user experience. CISOs around the globe use Cato SSE 360, as part of the Cato SASE Cloud platform to balance these factors without compromise. This article details how CISOs are
Cloud ★★
The_Hackers_News.webp 2024-03-14 15:53:00 Redcurl Cybercrime Group abuse de l'outil PCA Windows pour l'espionnage d'entreprise
RedCurl Cybercrime Group Abuses Windows PCA Tool for Corporate Espionage
(lien direct)
Le groupe de cybercrimes russophone appelé & nbsp; redcurl & nbsp; tire un tir un composant Microsoft Windows légitime appelé l'assistant de compatibilité du programme (PCA) pour exécuter des commandes malveillantes. «Le service d'assistant de compatibilité du programme (Pcalua.exe) est un service Windows conçu pour identifier et résoudre les problèmes de compatibilité avec les programmes plus anciens», Trend Micro & Nbsp; Said & NBSP; dans une analyse
The Russian-speaking cybercrime group called RedCurl is leveraging a legitimate Microsoft Windows component called the Program Compatibility Assistant (PCA) to execute malicious commands. “The Program Compatibility Assistant Service (pcalua.exe) is a Windows service designed to identify and address compatibility issues with older programs,” Trend Micro said in an analysis
Tool Prediction ★★
The_Hackers_News.webp 2024-03-14 12:47:00 ANDE Loader Maleware cible le secteur de la fabrication en Amérique du Nord
Ande Loader Malware Targets Manufacturing Sector in North America
(lien direct)
The threat actor known as Blind Eagle has been observed using a loader malware called Ande Loader to deliver remote access trojans (RATs) like Remcos RAT and NjRAT. The attacks, which take the form of phishing emails, targeted Spanish-speaking users in the manufacturing industry based in North America, eSentire said. Blind Eagle (aka APT-C-36) is a financially motivated threat actor&
The threat actor known as Blind Eagle has been observed using a loader malware called Ande Loader to deliver remote access trojans (RATs) like Remcos RAT and NjRAT. The attacks, which take the form of phishing emails, targeted Spanish-speaking users in the manufacturing industry based in North America, eSentire said. Blind Eagle (aka APT-C-36) is a financially motivated threat actor&
Malware Threat APT-C-36 ★★
The_Hackers_News.webp 2024-03-14 10:27:00 Darkgate Malware exploite récemment corrigé Microsoft Flaw en attaque zéro-jour
DarkGate Malware Exploits Recently Patched Microsoft Flaw in Zero-Day Attack
(lien direct)
Une campagne Darkgate Malware observée à la mi-janvier 2024 a exploité un défaut de sécurité récemment corrigé dans Microsoft Windows en tant qu'installateurs de logiciels de faux-jour. «Au cours de cette campagne, les utilisateurs ont été attirés par des PDF qui contenaient des redirections ouvertes Google DoubleClick Digital Marketing (DDM) qui ont conduit les victimes sans méfiance à des sites compromis hébergeant le pontage SmartScreen Microsoft Windows
A DarkGate malware campaign observed in mid-January 2024 leveraged a recently patched security flaw in Microsoft Windows as a zero-day using bogus software installers. “During this campaign, users were lured using PDFs that contained Google DoubleClick Digital Marketing (DDM) open redirects that led unsuspecting victims to compromised sites hosting the Microsoft Windows SmartScreen bypass
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-14 09:51:00 (Déjà vu) Fortinet met en garde contre la vulnérabilité SQLI sévère dans le logiciel Forticlientems
Fortinet Warns of Severe SQLi Vulnerability in FortiClientEMS Software
(lien direct)
Fortinet a mis en garde contre une faille de sécurité critique ayant un impact sur son logiciel Forticlientems qui pourrait permettre aux attaquants d'atteindre l'exécution du code sur les systèmes affectés. "Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') [CWE-89] dans ForticLientems peut permettre à un attaquant non authentifié d'exécuter du code ou des commandes non autorisés via spécifiquement fabriqué spécifique
Fortinet has warned of a critical security flaw impacting its FortiClientEMS software that could allow attackers to achieve code execution on affected systems. "An improper neutralization of special elements used in an SQL Command (\'SQL Injection\') vulnerability [CWE-89] in FortiClientEMS may allow an unauthenticated attacker to execute unauthorized code or commands via specifically crafted
Vulnerability ★★
The_Hackers_News.webp 2024-03-13 21:09:00 Démystifier un mythe commun de cybersécurité
Demystifying a Common Cybersecurity Myth
(lien direct)
L'une des idées fausses les plus courantes dans la cybersécurité de téléchargement de fichiers est que certains outils sont «suffisants» à leur propre chef - ce n'est tout simplement pas le cas.Dans notre dernier & NBSP; WhitePaper & NBSP; PDG et fondateur d'Opswat, Benny Czarny, jette un aperçu global de ce qu'il faut pour empêcher les menaces de logiciels malveillants dans le dossier de sécurité en constante évolution en constante évolution, et une grande partie de cela est de comprendre où la
One of the most common misconceptions in file upload cybersecurity is that certain tools are “enough” on their own-this is simply not the case. In our latest whitepaper OPSWAT CEO and Founder, Benny Czarny, takes a comprehensive look at what it takes to prevent malware threats in today\'s ever-evolving file upload security landscape, and a big part of that is understanding where the
Malware Tool ★★★
The_Hackers_News.webp 2024-03-13 19:25:00 Pixpirate Android Banking Trojan utilisant une nouvelle tactique d'évasion pour cibler les utilisateurs brésiliens
PixPirate Android Banking Trojan Using New Evasion Tactic to Target Brazilian Users
(lien direct)
Les acteurs de la menace derrière le Troie bancaire Android Pixpirate tirent parti d'une nouvelle astuce pour échapper à la détection sur des appareils compromis et récoltent des informations sensibles auprès des utilisateurs du Brésil. L'approche lui permet de masquer l'icône de l'application malveillante à l'écran d'accueil de l'appareil de la victime, a déclaré IBM dans un rapport technique publié aujourd'hui. «Merci à cette nouvelle technique, pendant la reconnaissance de Pixpirate
The threat actors behind the PixPirate Android banking trojan are leveraging a new trick to evade detection on compromised devices and harvest sensitive information from users in Brazil. The approach allows it to hide the malicious app\'s icon from the home screen of the victim\'s device, IBM said in a technical report published today. “Thanks to this new technique, during PixPirate reconnaissance
Threat Mobile Technical ★★
The_Hackers_News.webp 2024-03-13 16:03:00 Rejoignez notre webinaire sur la protection des identités humaines et non humaines dans les plateformes SaaS
Join Our Webinar on Protecting Human and Non-Human Identities in SaaS Platforms
(lien direct)
Les identités sont le dernier point idéal pour les cybercriminels, ciblant désormais fortement les applications SaaS qui sont particulièrement vulnérables dans ce vecteur d'attaque. L'utilisation des applications SaaS implique un large éventail d'identités, y compris l'homme et le non-humain, tels que les comptes de service, les clés API et les autorisations d'OAuth.Par conséquent, toute identité dans une application SaaS peut créer une ouverture pour les cybercriminels pour
Identities are the latest sweet spot for cybercriminals, now heavily targeting SaaS applications that are especially vulnerable in this attack vector. The use of SaaS applications involves a wide range of identities, including human and non-human, such as service accounts, API keys, and OAuth authorizations. Consequently, any identity in a SaaS app can create an opening for cybercriminals to
Cloud ★★
The_Hackers_News.webp 2024-03-13 15:44:00 Les chercheurs mettent en évidence la sensibilité aux Gémeaux de Google \\ aux menaces LLM
Researchers Highlight Google\\'s Gemini AI Susceptibility to LLM Threats
(lien direct)
Google \\ 'S & nbsp; Gemini & nbsp; Large Language Model (LLM) est sensible aux menaces de sécurité qui pourraient le faire divulguer les invites du système, générer du contenu nocif et effectuer des attaques d'injection indirectes. Les résultats proviennent de Hiddenlayer, qui a déclaré que les problèmes ont un impact sur les consommateurs à l'aide de Gemini avancés avec Google Workspace ainsi que les entreprises utilisant l'API LLM. La première vulnérabilité implique
Google\'s Gemini large language model (LLM) is susceptible to security threats that could cause it to divulge system prompts, generate harmful content, and carry out indirect injection attacks. The findings come from HiddenLayer, which said the issues impact consumers using Gemini Advanced with Google Workspace as well as companies using the LLM API. The first vulnerability involves
Vulnerability ★★★
The_Hackers_News.webp 2024-03-13 15:13:00 Alerte: cybercriminels déploiement de vcurms et de chevaux de Troie de strat via AWS et Github
Alert: Cybercriminals Deploying VCURMS and STRRAT Trojans via AWS and GitHub
(lien direct)
Une nouvelle campagne de phishing a été observée en train de livrer des chevaux de Troie à distance (rat) tels que VCURMS et STRRAT au moyen d'un téléchargeur malveillant basé à Java. «Les attaquants ont stocké des logiciels malveillants sur des services publics comme Amazon Web Services (AWS) et GitHub, en utilisant un protecteur commercial pour éviter la détection des logiciels malveillants», a déclaré le chercheur Fortinet Fortiguard Labs Yurren Wan & Nbsp; Un aspect inhabituel du
A new phishing campaign has been observed delivering remote access trojans (RAT) such as VCURMS and STRRAT by means of a malicious Java-based downloader. “The attackers stored malware on public services like Amazon Web Services (AWS) and GitHub, employing a commercial protector to avoid detection of the malware,” Fortinet FortiGuard Labs researcher Yurren Wan said. An unusual aspect of the
Malware Commercial ★★★
The_Hackers_News.webp 2024-03-13 11:08:00 Les mises à jour de la mars de Microsoft \\ sont des vulnérabilités de réparation 61, y compris des défauts hyper-v critiques
Microsoft\\'s March Updates Fix 61 Vulnerabilities, Including Critical Hyper-V Flaws
(lien direct)
Microsoft a publié mardi sa mise à jour mensuelle de sécurité, & NBSP; s'adressant à 61 Flaws de sécurité différents et NBSP; couvrant son logiciel, y compris deux problèmes critiques ayant un impact sur Windows Hyper-V qui pourrait conduire au déni de service (DOS) et à l'exécution du code distant. Sur les 61 vulnérabilités, deux sont évaluées, 58 sont notés importants et un est faible en gravité.Aucun des défauts n'est répertorié comme
Microsoft on Tuesday released its monthly security update, addressing 61 different security flaws spanning its software, including two critical issues impacting Windows Hyper-V that could lead to denial-of-service (DoS) and remote code execution. Of the 61 vulnerabilities, two are rated Critical, 58 are rated Important, and one is rated Low in severity. None of the flaws are listed as
Vulnerability ★★★
The_Hackers_News.webp 2024-03-12 17:43:00 Attention: ces packages PYPI Python peuvent vider vos portefeuilles crypto
Watch Out: These PyPI Python Packages Can Drain Your Crypto Wallets
(lien direct)
Les chasseurs de menaces ont découvert un ensemble de sept packages sur le référentiel Python Package Index (PYPI) qui sont conçus pour voler & nbsp; phrases mnémoniques BIP39 & NBSP; utilisées pour récupérer les clés privées d'un portefeuille de crypto-monnaie. La campagne d'attaque de la chaîne d'approvisionnement du logiciel a été nommée BIPCLIP en inversant leslabs.Les packages ont été téléchargés collectivement 7 451 fois avant qu'ils ne soient supprimés de
Threat hunters have discovered a set of seven packages on the Python Package Index (PyPI) repository that are designed to steal BIP39 mnemonic phrases used for recovering private keys of a cryptocurrency wallet. The software supply chain attack campaign has been codenamed BIPClip by ReversingLabs. The packages were collectively downloaded 7,451 times prior to them being removed from
Threat ★★
The_Hackers_News.webp 2024-03-12 16:37:00 CTEM 101 - Va teloir de gestion de la vulnérabilité avec une gestion continue de l'exposition aux menaces
CTEM 101 - Go Beyond Vulnerability Management with Continuous Threat Exposure Management
(lien direct)
Dans un monde de jargon en constante expansion, l'ajout d'un autre FLA (acronyme de quatre lettres) à votre glossaire peut sembler être la dernière chose que vous voudriez faire.Mais si vous cherchez des moyens de réduire en permanence les risques dans votre environnement tout en apportant des améliorations importantes et cohérentes à la posture de sécurité, à notre avis, vous voulez probablement envisager d'établir une exposition à la menace continue;
In a world of ever-expanding jargon, adding another FLA (Four-Letter Acronym) to your glossary might seem like the last thing you\'d want to do. But if you are looking for ways to continuously reduce risk across your environment while making significant and consistent improvements to security posture, in our opinion, you probably want to consider establishing a Continuous Threat Exposure
Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-12 14:45:00 La campagne malveillante exploite le plugin WordPress du constructeur popup pour infecter plus de 3 900 sites
Malware Campaign Exploits Popup Builder WordPress Plugin to Infect 3,900+ Sites
(lien direct)
Une nouvelle campagne de logiciels malveillants tire parti d'un défaut de sécurité à haute sévérité dans le plugin Popup Builder pour WordPress pour injecter un code JavaScript malveillant. Selon Sucuri, la campagne a & nbsp; infecté plus de 3 900 sites et NBSP; au cours des trois dernières semaines. "Ces attaques sont orchestrées dans des domaines de moins d'un mois, avec des inscriptions remontant au 12 février 2024", chercheur en sécurité
A new malware campaign is leveraging a high-severity security flaw in the Popup Builder plugin for WordPress to inject malicious JavaScript code. According to Sucuri, the campaign has infected more than 3,900 sites over the past three weeks. "These attacks are orchestrated from domains less than a month old, with registrations dating back to February 12th, 2024," security researcher
Malware ★★★
The_Hackers_News.webp 2024-03-12 12:02:00 Citoyen sud-coréen détenu en Russie pour des accusations de cyber-espionnage
South Korean Citizen Detained in Russia on Cyber Espionage Charges
(lien direct)
La Russie a détenu pour la première fois un ressortissant sud-coréen sur des accusations de cyber-espionnage et transféré de Vladivostok à Moscou pour une enquête plus approfondie. Le développement était & nbsp; pour la première fois & nbsp; par l'agence de presse russe Tass. «Au cours de l'enquête sur une affaire d'espionnage, un citoyen sud-coréen Baek Won-soon a été identifié et détenu à Vladivostok, et détenu en vertu d'un tribunal
Russia has detained a South Korean national for the first time on cyber espionage charges and transferred from Vladivostok to Moscow for further investigation. The development was first reported by Russian news agency TASS. “During the investigation of an espionage case, a South Korean citizen Baek Won-soon was identified and detained in Vladivostok, and put into custody under a court
★★★
The_Hackers_News.webp 2024-03-11 20:17:00 Nouvelle banque Trojan Chavecloak cible les utilisateurs brésiliens via des tactiques de phishing
New Banking Trojan CHAVECLOAK Targets Brazilian Users via Phishing Tactics
(lien direct)
Les utilisateurs du Brésil sont la cible d'un nouveau trojan bancaire connu sous le nom de & nbsp; chavecloak & nbsp; qui se propage via des e-mails de phishing portant des pièces jointes PDF. "Cette attaque complexe implique que le PDF télécharge un fichier zip et utilise par la suite des techniques de chargement latérales DLL pour exécuter le malware final", a déclaré le chercheur Fortinet Fortiguard Labs Cara Lin & Nbsp; La chaîne d'attaque implique l'utilisation de
Users in Brazil are the target of a new banking trojan known as CHAVECLOAK that\'s propagated via phishing emails bearing PDF attachments. "This intricate attack involves the PDF downloading a ZIP file and subsequently utilizing DLL side-loading techniques to execute the final malware," Fortinet FortiGuard Labs researcher Cara Lin said. The attack chain involves the use of
Malware ★★
The_Hackers_News.webp 2024-03-11 20:17:00 Embrasser le cloud: révolutionner la gestion de l'accès privilégié avec une seule identité Pam Essentials
Embracing the Cloud: Revolutionizing Privileged Access Management with One Identity PAM Essentials
(lien direct)
Alors que les cybermenaces se profilent à chaque coin de rue et que les comptes privilégiés deviennent des cibles privilégiées, l'importance de la mise en œuvre d'une gestion robuste & nbsp; privilégied Access Management (PAM) & nbsp; la solution ne peut pas être surestimée.Avec les organisations de plus en plus migrant vers des environnements cloud, le marché de la solution PAM connaît un changement transformateur vers des offres basées sur le cloud.Une identité Pam Essentials est
As cyber threats loom around every corner and privileged accounts become prime targets, the significance of implementing a robust Privileged Access Management (PAM) solution can\'t be overstated. With organizations increasingly migrating to cloud environments, the PAM Solution Market is experiencing a transformative shift toward cloud-based offerings. One Identity PAM Essentials stands
Cloud ★★
The_Hackers_News.webp 2024-03-11 17:03:00 Prévention des fuites de données à l'ère du cloud computing: une nouvelle approche
Data Leakage Prevention in the Age of Cloud Computing: A New Approach
(lien direct)
Alors que le changement de l'infrastructure informatique vers des solutions basés sur le cloud célèbre son anniversaire de 10 ans, il devient clair que les approches traditionnelles sur site de la sécurité des données deviennent obsolètes.Plutôt que de protéger le point final, les solutions DLP doivent recentrer leurs efforts pour savoir où résident les données de l'entreprise - dans le navigateur. Un nouveau guide de Layerx intitulé "Sur-Prem est mort. Avez-vous ajusté votre Web
As the shift of IT infrastructure to cloud-based solutions celebrates its 10-year anniversary, it becomes clear that traditional on-premises approaches to data security are becoming obsolete. Rather than protecting the endpoint, DLP solutions need to refocus their efforts to where corporate data resides - in the browser. A new guide by LayerX titled "On-Prem is Dead. Have You Adjusted Your Web
Cloud ★★★
The_Hackers_News.webp 2024-03-11 15:23:00 Bianlian Threat Actors exploitant JetBrains Flaws TeamCity dans les attaques de ransomwares
BianLian Threat Actors Exploiting JetBrains TeamCity Flaws in Ransomware Attacks
(lien direct)
Les acteurs de la menace derrière le ransomware Bianlian ont été observés exploitant des défauts de sécurité dans le logiciel JetBrains TeamCity pour mener leurs attaques d'extorsion uniquement. Selon A & NBSP; nouveau rapport & NBSP; de GuidePoint Security, qui a répondu à une intrusion récente, l'incident "a commencé avec l'exploitation d'un serveur d'équipe qui a entraîné le déploiement d'une implémentation PowerShell de
The threat actors behind the BianLian ransomware have been observed exploiting security flaws in JetBrains TeamCity software to conduct their extortion-only attacks. According to a new report from GuidePoint Security, which responded to a recent intrusion, the incident "began with the exploitation of a TeamCity server which resulted in the deployment of a PowerShell implementation of
Ransomware Threat ★★
The_Hackers_News.webp 2024-03-11 11:58:00 Exploit de preuve de concept publié pour le logiciel de progression Vulnérabilité OpenEdge
Proof-of-Concept Exploit Released for Progress Software OpenEdge Vulnerability
(lien direct)
Des détails techniques et un exploit de preuve de concept (POC) ont été mis à disposition pour un défaut de sécurité critique récemment divulgué de la passerelle d'authentification OpenEdge et de l'adminsateur, qui pourrait être exploité pour contourner les protections d'authentification. Suivi en AS & NBSP; CVE-2024-1403, la vulnérabilité a une cote de gravité maximale de 10,0 sur le système de notation CVSS.Il
Technical specifics and a proof-of-concept (PoC) exploit have been made available for a recently disclosed critical security flaw in Progress Software OpenEdge Authentication Gateway and AdminServer, which could be potentially exploited to bypass authentication protections. Tracked as CVE-2024-1403, the vulnerability has a maximum severity rating of 10.0 on the CVSS scoring system. It
Vulnerability Threat Technical ★★
The_Hackers_News.webp 2024-03-11 11:29:00 Groupe de pirates Gobblin Magnet Tirant des exploits d'un jour pour déployer un rat nerbian
Magnet Goblin Hacker Group Leveraging 1-Day Exploits to Deploy Nerbian RAT
(lien direct)
Un acteur de menace financièrement motivé appelé & NBSP; Magnet Goblin & NBSP; adopte rapidement des vulnérabilités de sécurité d'une journée dans son arsenal afin de violer opportuniste les appareils de bord et les services orientés publics et de déployer des logiciels malveillants sur des hôtes compromis. «Le groupe d'acteur de menace Magnet Gobblin \'s est sa capacité à tirer rapidement tirer parti des vulnérabilités nouvellement divulguées, en particulier le ciblage
A financially motivated threat actor called Magnet Goblin is swiftly adopting one-day security vulnerabilities into its arsenal in order to opportunistically breach edge devices and public-facing services and deploy malware on compromised hosts. “Threat actor group Magnet Goblin\'s hallmark is its ability to swiftly leverage newly disclosed vulnerabilities, particularly targeting
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-09 09:31:00 Microsoft confirme que les pirates russes ont volé le code source, certains secrets des clients
Microsoft Confirms Russian Hackers Stole Source Code, Some Customer Secrets
(lien direct)
Vendredi, Microsoft a révélé que l'acteur de menace soutenu par le Kremlin connu sous le nom de & nbsp; Midnight Blizzard & nbsp; (aka apt29 ou confort) a réussi à accéder à certains de ses référentiels de code source et systèmes internes après A & NBSP; hack qui est venu à la lumière & NBSP; en janvier 2024. "Ces dernières semaines, nous avons vu des preuves que Midnight Blizzard utilise des informations initialement exfiltrées de notre
Microsoft on Friday revealed that the Kremlin-backed threat actor known as Midnight Blizzard (aka APT29 or Cozy Bear) managed to gain access to some of its source code repositories and internal systems following a hack that came to light in January 2024. "In recent weeks, we have seen evidence that Midnight Blizzard is using information initially exfiltrated from our
Hack Threat APT 29 ★★★
The_Hackers_News.webp 2024-03-08 18:44:00 Meta détaille l'interopérabilité WhatsApp et Messenger pour se conformer aux réglementations DMA de l'UE \\
Meta Details WhatsApp and Messenger Interoperability to Comply with EU\\'s DMA Regulations
(lien direct)
Meta a proposé des détails sur la façon dont il a l'intention de mettre en œuvre l'interopérabilité dans WhatsApp et Messenger avec des services de messagerie tiers alors que la loi sur les marchés numériques (DMA) est entrée en vigueur dans l'Union européenne. «Cela permet aux utilisateurs de fournisseurs tiers qui choisissent d'activer l'interopérabilité (interop) d'envoyer et de recevoir des messages avec des utilisateurs optés de Messenger ou WhatsApp & # 8211;les deux désignés
Meta has offered details on how it intends to implement interoperability in WhatsApp and Messenger with third-party messaging services as the Digital Markets Act (DMA) went into effect in the European Union. “This allows users of third-party providers who choose to enable interoperability (interop) to send and receive messages with opted-in users of either Messenger or WhatsApp – both designated
★★
The_Hackers_News.webp 2024-03-08 15:19:00 Secrets Sensei: Conquérir des défis de gestion des secrets
Secrets Sensei: Conquering Secrets Management Challenges
(lien direct)
Dans le domaine de la cybersécurité, les enjeux sont riches en ciel, et à la base se trouve la gestion des secrets - le pilier fondamental sur lequel repose votre infrastructure de sécurité.Nous sommes tous familiers avec la routine: la sauvegarde de ces clés d'API, des chaînes de connexion et des certificats n'est pas négociable.Cependant, que \\ se dispense des plaisanteries;Ce n'est pas un scénario simple \\ 'Simple \'.C'est
In the realm of cybersecurity, the stakes are sky-high, and at its core lies secrets management - the foundational pillar upon which your security infrastructure rests. We\'re all familiar with the routine: safeguarding those API keys, connection strings, and certificates is non-negotiable. However, let\'s dispense with the pleasantries; this isn\'t a simple \'set it and forget it\' scenario. It\'s
★★★
The_Hackers_News.webp 2024-03-08 13:39:00 Cisco émet un patch pour un bogue de détournement de VPN de haute sévérité dans le client sécurisé
Cisco Issues Patch for High-Severity VPN Hijacking Bug in Secure Client
(lien direct)
Cisco a publié des correctifs pour aborder un défaut de sécurité à haute sévérité ayant un impact sur son logiciel client sécurisé qui pourrait être exploité par un acteur de menace pour ouvrir une session VPN avec celle d'un utilisateur ciblé. La société d'équipement de réseautage a décrit la vulnérabilité, suivie comme CVE-2024-20337 (score CVSS: 8.2), comme permettant à un attaquant distant non authentifié d'effectuer un flux de ligne de retour de chariot (CRLF
Cisco has released patches to address a high-severity security flaw impacting its Secure Client software that could be exploited by a threat actor to open a VPN session with that of a targeted user. The networking equipment company described the vulnerability, tracked as CVE-2024-20337 (CVSS score: 8.2), as allowing an unauthenticated, remote attacker to conduct a carriage return line feed (CRLF
Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-08 13:18:00 L'émulateur Qemu exploité comme outil de tunneling pour violer le réseau
QEMU Emulator Exploited as Tunneling Tool to Breach Company Network
(lien direct)
Des acteurs de menace ont été observés en tirant parti de l'émulateur de matériel open-source en tant que logiciel de tunnelisation lors d'une cyberattaque ciblant une "grande entreprise" sans nom pour se connecter à leur infrastructure. Alors qu'un certain nombre d'outils de tunneling légitime comme Chisel, FRP, Ligolo, Ngrok et Plink ont été utilisés par les adversaires à leur avantage, le développement marque le premier Qemu qui a été
Threat actors have been observed leveraging the QEMU open-source hardware emulator as tunneling software during a cyber attack targeting an unnamed "large company" to connect to their infrastructure. While a number of legitimate tunneling tools like Chisel, FRP, ligolo, ngrok, and Plink have been used by adversaries to their advantage, the development marks the first QEMU that has been
Tool Threat ★★★
The_Hackers_News.webp 2024-03-08 11:43:00 La CISA prévient la vulnérabilité d'équipe de Jetbrains activement exploitée
CISA Warns of Actively Exploited JetBrains TeamCity Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) jeudi et NBSP; ajout & nbsp; un défaut de sécurité essentiel impactant le logiciel JetBrains TeamCity sur site dans son catalogue connu des vulnérabilités exploitées (KEV), basée sur des preuves de l'exploitation active. La vulnérabilité, suivie comme CVE-2024-27198 (score CVSS: 9.8), fait référence à un bogue de dérivation d'authentification qui permet A & NBSP;
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a critical security flaw impacting JetBrains TeamCity On-Premises software to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerability, tracked as CVE-2024-27198 (CVSS score: 9.8), refers to an authentication bypass bug that allows for a complete
Vulnerability ★★★
The_Hackers_News.webp 2024-03-07 19:15:00 Sites WordPress piratés abusant des visiteurs \\ 'Browsers pour les attaques par force brute distribuée
Hacked WordPress Sites Abusing Visitors\\' Browsers for Distributed Brute-Force Attacks
(lien direct)
Les acteurs de la menace mènent des attaques par force brute contre les sites WordPress en tirant parti des injections de javascript malveillantes, révèlent de nouvelles découvertes de Sucuri. Les attaques, qui prennent la forme d'attaques brutales distribuées, «ciblent les sites Web WordPress des navigateurs de visiteurs du site complètement innocents et sans méfiance», a déclaré la chercheuse en sécurité Denis Sinegubko & Nbsp; L'activité fait partie de A &
Threat actors are conducting brute-force attacks against WordPress sites by leveraging malicious JavaScript injections, new findings from Sucuri reveal. The attacks, which take the form of distributed brute-force attacks, “target WordPress websites from the browsers of completely innocent and unsuspecting site visitors,” security researcher Denis Sinegubko said. The activity is part of a&
Threat ★★
The_Hackers_News.webp 2024-03-07 18:52:00 Les pirates d'État chinois ciblent les Tibétains avec une chaîne d'approvisionnement, les attaques d'arrosage
Chinese State Hackers Target Tibetans with Supply Chain, Watering Hole Attacks
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de & nbsp; évasif Panda & nbsp; a orchestré à la fois des attaques d'eau et de la chaîne d'approvisionnement ciblant les utilisateurs tibétains au moins depuis septembre 2023. La fin des attaques est de livrer des téléchargeurs malveillants pour Windows et MacOS qui déploient une porte dérobée connue appelée MGBOT et un implant Windows auparavant sans papiers connu sous le nom de nuit. Les résultats proviennent de ESET, qui
The China-linked threat actor known as Evasive Panda orchestrated both watering hole and supply chain attacks targeting Tibetan users at least since September 2023. The end of the attacks is to deliver malicious downloaders for Windows and macOS that deploy a known backdoor called MgBot and a previously undocumented Windows implant known as Nightdoor. The findings come from ESET, which
Threat ★★
The_Hackers_News.webp 2024-03-07 16:41:00 Identité humaine vs non humaine en SaaS
Human vs. Non-Human Identity in SaaS
(lien direct)
Dans l'environnement SaaS en évolution rapide d'aujourd'hui, l'accent est mis sur les utilisateurs humains.Il s'agit de l'un des domaines les plus compromis de la gestion de la sécurité SaaS et nécessite une gouvernance stricte des rôles et des autorisations utilisateur, la surveillance des utilisateurs privilégiés, leur niveau d'activité (dormant, actif, hyperactif), leur type (interne / externe), qu'ils soientMenés, déménageurs, ou sortants, et plus encore. & nbsp; Pas
In today\'s rapidly evolving SaaS environment, the focus is on human users. This is one of the most compromised areas in SaaS security management and requires strict governance of user roles and permissions, monitoring of privileged users, their level of activity (dormant, active, hyperactive), their type (internal/ external), whether they are joiners, movers, or leavers, and more.  Not
Cloud ★★
The_Hackers_News.webp 2024-03-07 15:49:00 Ex-GOOGLE ingénieur arrêté pour avoir volé des secrets de technologie de l'IA pour la Chine
Ex-Google Engineer Arrested for Stealing AI Technology Secrets for China
(lien direct)
Le ministère américain de la Justice (DOJ) a annoncé l'acte d'accusation d'un ressortissant chinois de 38 ans et d'un résident de Californie pour avoir prétendument volé des informations propriétaires à Google tout en travaillant secrètement pour deux sociétés technologiques basées en Chine. Linwei Ding (alias Leon Ding), un ancien ingénieur de Google qui a été arrêté le 6 mars 2024 ", a été transféré des secrets sensibles de Google Trade et d'autres confidentiels
The U.S. Department of Justice (DoJ) announced the indictment of a 38-year-old Chinese national and a California resident of allegedly stealing proprietary information from Google while covertly working for two China-based tech companies. Linwei Ding (aka Leon Ding), a former Google engineer who was arrested on March 6, 2024, "transferred sensitive Google trade secrets and other confidential
★★
The_Hackers_News.webp 2024-03-07 13:09:00 Nouveau voleur d'informations de serpent basé sur Python se répandant via les messages Facebook
New Python-Based Snake Info Stealer Spreading Through Facebook Messages
(lien direct)
Les messages Facebook sont utilisés par les acteurs de la menace dans un voleur d'informations basé sur Python surnommé un serpent qui a conçu pour capturer des informations d'identification et d'autres données sensibles. "Les informations d'identification récoltées auprès des utilisateurs sans méfiance sont transmises à différentes plates-formes telles que Discord, Github et Telegram", le chercheur de cyberison Kotaro Ogino & nbsp; a dit & nbsp; dans un rapport technique. Détails sur la campagne et
Facebook messages are being used by threat actors to a Python-based information stealer dubbed Snake that\'s designed to capture credentials and other sensitive data. “The credentials harvested from unsuspecting users are transmitted to different platforms such as Discord, GitHub, and Telegram,” Cybereason researcher Kotaro Ogino said in a technical report. Details about the campaign&
Threat Technical ★★★
The_Hackers_News.webp 2024-03-07 11:41:00 Attention au zoom usurpé, skype, google rencontre des sites offrant des logiciels malveillants
Watch Out for Spoofed Zoom, Skype, Google Meet Sites Delivering Malware
(lien direct)
Les acteurs de la menace ont tiré parti de faux sites Web annonçant des logiciels de vidéoconférence populaires tels que Google Meet, Skype et Zoom pour fournir une variété de logiciels malveillants ciblant les utilisateurs d'Android et de Windows depuis décembre 2023. «L'acteur de menace distribue des chevaux de Troie (rats) d'accès à distance, y compris & nbsp; spynote rat & nbsp; pour les plates-formes Android, et & nbsp; njrat & nbsp; et & nbsp; dcrat & nbsp; pour Windows
Threat actors have been leveraging fake websites advertising popular video conferencing software such as Google Meet, Skype, and Zoom to deliver a variety of malware targeting both Android and Windows users since December 2023. “The threat actor is distributing Remote Access Trojans (RATs) including SpyNote RAT for Android platforms, and NjRAT and DCRat for Windows
Malware Threat Mobile ★★
The_Hackers_News.webp 2024-03-06 22:28:00 Les pirates exploitent le fil mal conçu, le docker, la confluence, les serveurs redis pour l'exploitation de cryptographie
Hackers Exploit Misconfigured YARN, Docker, Confluence, Redis Servers for Crypto Mining
(lien direct)
Les acteurs de la menace ciblent les serveurs erronés et vulnérables exécutant les services Apache Hadoop, Docker, Atlassian Confluence et Redis dans le cadre d'une campagne de logiciels malveillants émergente conçue pour fournir un mineur de crypto-monnaie et engendrer un coquille inverse pour un accès à distance persistant. «Les attaquants tirent parti de ces outils pour émettre du code d'exploitation, en profitant des erreurs de configuration courantes et
Threat actors are targeting misconfigured and vulnerable servers running Apache Hadoop YARN, Docker, Atlassian Confluence, and Redis services as part of an emerging malware campaign designed to deliver a cryptocurrency miner and spawn a reverse shell for persistent remote access. “The attackers leverage these tools to issue exploit code, taking advantage of common misconfigurations and
Malware Tool Threat ★★
The_Hackers_News.webp 2024-03-06 20:33:00 Arnaque de sortie: Blackcat Ransomware Group disparaît après un paiement de 22 millions de dollars
Exit Scam: BlackCat Ransomware Group Vanishes After $22 Million Payout
(lien direct)
Les acteurs de la menace derrière le & nbsp; BlackCat Ransomware & NBSP; ont fermé leur site Web Darknet et ont probablement tiré une arnaque de sortie après avoir téléchargé une bannière de crise d'application de la loi. "Alphv / Blackcat n'a pas été saisi. Ils sont de sortie en escroquerie leurs sociétés affiliées", a déclaré le chercheur en sécurité Fabian Wosar & NBSP;"Il est manifestement évident lorsque vous vérifiez le code source du nouvel avis de retrait." "Là
The threat actors behind the BlackCat ransomware have shut down their darknet website and likely pulled an exit scam after uploading a bogus law enforcement seizure banner. "ALPHV/BlackCat did not get seized. They are exit scamming their affiliates," security researcher Fabian Wosar said. "It is blatantly obvious when you check the source code of the new takedown notice." "There
Ransomware Threat Legislation ★★★★
The_Hackers_News.webp 2024-03-06 17:00:00 Une nouvelle façon de gérer votre exposition sur le Web: le produit Refleviz expliqué
A New Way To Manage Your Web Exposure: The Reflectiz Product Explained
(lien direct)
Un aperçu approfondi d'une solution de sécurité de site Web proactive qui détecte, priorise et valide continuellement les menaces Web, aidant à atténuer les risques de sécurité, de confidentialité et de conformité. & NBSP; [Refleviz & nbsp; Shiers sites Web à partir d'attaques côté client, de risques de la chaîne d'approvisionnement, de violations de données, de violations de la vie privée et de problèmes de conformité] Vous ne pouvez pas protéger ce que vous ne pouvez pas voir Les sites Web d'aujourd'hui sont connectés
An in-depth look into a proactive website security solution that continuously detects, prioritizes, and validates web threats, helping to mitigate security, privacy, and compliance risks.  [Reflectiz shields websites from client-side attacks, supply chain risks, data breaches, privacy violations, and compliance issues] You Can\'t Protect What You Can\'t See Today\'s websites are connected
★★★
Last update at: 2024-06-25 23:08:09
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter