What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-31 19:12:00 Microsoft met en garde contre la surtension des cyberattaques ciblant les appareils OT exposés à Internet
Microsoft Warns of Surge in Cyber Attacks Targeting Internet-Exposed OT Devices
(lien direct)
Microsoft a souligné la nécessité de sécuriser les appareils de technologie opérationnelle (OT) exposés à Internet suite à une série de cyberattaques ciblant ces environnements depuis la fin 2023. "Ces attaques répétées contre les appareils OT mettent l'accent sur le besoin crucial d'améliorer la posture de sécurité des appareils OT et d'empêcher les systèmes critiques de devenir des cibles faciles", a déclaré l'équipe Microsoft Threat Intelligence.
Microsoft has emphasized the need for securing internet-exposed operational technology (OT) devices following a spate of cyber attacks targeting such environments since late 2023. "These repeated attacks against OT devices emphasize the crucial need to improve the security posture of OT devices and prevent critical systems from becoming easy targets," the Microsoft Threat Intelligence team said.
Threat Industrial
The_Hackers_News.webp 2024-05-31 16:30:00 Au-delà de la détection des menaces & # 8211;Une course à la sécurité numérique
Beyond Threat Detection – A Race to Digital Security
(lien direct)
Le contenu numérique est une épée à double tranchant, offrant de vastes avantages tout en constituant simultanément des menaces importantes pour les organisations du monde entier.Le partage du contenu numérique a considérablement augmenté ces dernières années, principalement par e-mail, les documents numériques et le chat.À son tour, cela a créé une vaste surface d'attaque et a fait du contenu numérique \\ 'le porteur préféré des cybercriminels
Digital content is a double-edged sword, providing vast benefits while simultaneously posing significant threats to organizations across the globe. The sharing of digital content has increased significantly in recent years, mainly via email, digital documents, and chat. In turn, this has created an expansive attack surface and has made \'digital content\' the preferred carrier for cybercriminals
Threat
The_Hackers_News.webp 2024-05-31 15:40:00 Les pirates russes ciblent l'Europe avec des logiciels malveillants de tête et la récolte d'identification
Russian Hackers Target Europe with HeadLace Malware and Credential Harvesting
(lien direct)
L'acteur de menace russe soutenu par GRU APT28 a été attribué comme derrière une série de campagnes ciblant les réseaux à travers l'Europe avec les logiciels malveillants de tête et les pages Web de récolte des informations d'identification. APT28, également connu sous les noms Bledelta, Fancy Bear, Forest Blizzard, Frozenlake, Iron Twilight, ITG05, Pawn Storm, Sednit, Sofacy et TA422, est un groupe avancé de menace persistante (APT) affiliée à
The Russian GRU-backed threat actor APT28 has been attributed as behind a series of campaigns targeting networks across Europe with the HeadLace malware and credential-harvesting web pages. APT28, also known by the names BlueDelta, Fancy Bear, Forest Blizzard, FROZENLAKE, Iron Twilight, ITG05, Pawn Storm, Sednit, Sofacy, and TA422, is an advanced persistent threat (APT) group affiliated with
Malware Threat APT 28 ★★★
The_Hackers_News.webp 2024-05-30 22:07:00 Flyetyeti exploite la vulnérabilité Winrar pour livrer des logiciels malveillants de boîte de cuisine en Ukraine
FlyingYeti Exploits WinRAR Vulnerability to Deliver COOKBOX Malware in Ukraine
(lien direct)
Cloudflare a déclaré jeudi qu'il avait pris des mesures pour perturber une campagne de phishing d'un mois orchestrée par un acteur de menace aligné par la Russie appelé Flyetyeti ciblant l'Ukraine. "La campagne Flyetyeti a capitalisé sur l'anxiété concernant la perte potentielle d'accès au logement et aux services publics en attirant des cibles pour ouvrir des fichiers malveillants via des leurres sur le thème de la dette"
Cloudflare on Thursday said it took steps to disrupt a month-long phishing campaign orchestrated by a Russia-aligned threat actor called FlyingYeti targeting Ukraine. "The FlyingYeti campaign capitalized on anxiety over the potential loss of access to housing and utilities by enticing targets to open malicious files via debt-themed lures," Cloudflare\'s threat intelligence team Cloudforce One
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-30 20:56:00 Alerte de cyber-espionnage: les lilas qui les ciblent, l'énergie et les secteurs pharmaceutiques
Cyber Espionage Alert: LilacSquid Targets IT, Energy, and Pharma Sectors
(lien direct)
Un acteur de menace axé sur le cyber-espionnage, sans papiers, sans documentation, a été lié à Lilacsquid a été lié à des attaques ciblées couvrant divers secteurs aux États-Unis (États-Unis), en Europe et en Asie dans le cadre d'une campagne de vol de données depuis au moins 2021. "La campagne vise à établir un accès à long terme aux organisations de victimes compromises pour permettre aux lilasquidés de siphonner les données d'intérêt pour
A previously undocumented cyber espionage-focused threat actor named LilacSquid has been linked to targeted attacks spanning various sectors in the United States (U.S.), Europe, and Asia as part of a data theft campaign since at least 2021. "The campaign is geared toward establishing long-term access to compromised victim organizations to enable LilacSquid to siphon data of interest to
Threat ★★★
The_Hackers_News.webp 2024-05-30 19:54:00 Redtail Crypto-Exhimin Maleware exploitant Palo Alto Networks Vulnérabilité du pare-feu
RedTail Crypto-Mining Malware Exploiting Palo Alto Networks Firewall Vulnerability
(lien direct)
Les acteurs de la menace derrière les logiciels malveillants de la crypto-monnaie de Redtail ont ajouté un défaut de sécurité récemment divulgué impactant les pare-feu Palo Alto Networks à son exploit Arsenal. L'ajout de la vulnérabilité PAN-OS à sa boîte à outils a été complété par des mises à jour du malware, qui intègre désormais de nouvelles techniques d'anti-analyse, selon les résultats de l'infrastructure Web et de la sécurité
The threat actors behind the RedTail cryptocurrency mining malware have added a recently disclosed security flaw impacting Palo Alto Networks firewalls to its exploit arsenal. The addition of the PAN-OS vulnerability to its toolkit has been complemented by updates to the malware, which now incorporates new anti-analysis techniques, according to findings from web infrastructure and security
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-30 19:19:00 Les chercheurs découvrent l'exploitation active des vulnérabilités du plugin WordPress
Researchers Uncover Active Exploitation of WordPress Plugin Vulnerabilities
(lien direct)
Les chercheurs en cybersécurité ont averti que de multiples vulnérabilités de sécurité à haute sévérité dans les plugins WordPress sont activement exploitées par les acteurs de la menace pour créer des comptes administrateurs voyous pour l'exploitation de suivi. "Ces vulnérabilités se trouvent dans divers plugins WordPress et sont sujettes à des attaques de scripts inter-sites stockés non authentifiés (XSS) en raison d'une désintégration des entrées inadéquate
Cybersecurity researchers have warned that multiple high-severity security vulnerabilities in WordPress plugins are being actively exploited by threat actors to create rogue administrator accounts for follow-on exploitation. "These vulnerabilities are found in various WordPress plugins and are prone to unauthenticated stored cross-site scripting (XSS) attacks due to inadequate input sanitization
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-30 14:25:00 Les États-Unis démontent le plus grand botnet 911 S5 de World \\, avec 19 millions d'appareils infectés
U.S. Dismantles World\\'s Largest 911 S5 Botnet, with 19 Million Infected Devices
(lien direct)
Le département américain de la Justice (DOJ) a déclaré mercredi avoir démantelé ce qu'il décrivait comme "probablement le plus grand botnet du monde" de tous les temps ", qui consistait en une armée de 19 millions d'appareils infectés qui ont été loués à d'autres acteurs de menace pour commettre unlarge éventail d'infractions. Le botnet, qui a une empreinte mondiale couvrant plus de 190 pays, a fonctionné comme un service de proxy résidentiel appelé 911 S5.
The U.S. Department of Justice (DoJ) on Wednesday said it dismantled what it described as "likely the world\'s largest botnet ever," which consisted of an army of 19 million infected devices that was leased to other threat actors to commit a wide array of offenses. The botnet, which has a global footprint spanning more than 190 countries, functioned as a residential proxy service known as 911 S5.
Threat ★★★
The_Hackers_News.webp 2024-05-30 12:22:00 Okta met en garde contre les attaques de bourrage d'identification ciblant le cloud d'identité client
Okta Warns of Credential Stuffing Attacks Targeting Customer Identity Cloud
(lien direct)
Okta avertit qu'une fonctionnalité d'authentification croisée dans le cloud d'identité des clients (CIC) est sensible aux attaques de rembourrage des informations d'identification orchestrées par les acteurs de la menace. "Nous avons observé que les points de terminaison utilisés pour soutenir la fonction d'authentification croisée en étant attaqués via un bourrage d'identification pour un certain nombre de nos clients", a déclaré le fournisseur de services d'identité et d'accès à la gestion (IAM). Le
Okta is warning that a cross-origin authentication feature in Customer Identity Cloud (CIC) is susceptible to credential stuffing attacks orchestrated by threat actors. "We observed that the endpoints used to support the cross-origin authentication feature being attacked via credential stuffing for a number of our customers," the Identity and access management (IAM) services provider said. The
Threat Cloud
The_Hackers_News.webp 2024-05-29 20:46:00 Le point de contrôle prévient les attaques zéro jour sur ses produits VPN Gateway
Check Point Warns of Zero-Day Attacks on its VPN Gateway Products
(lien direct)
Le point de contrôle est d'avertissement d'une vulnérabilité zéro-jour dans ses produits de la passerelle de sécurité du réseau que les acteurs menacent les acteurs dans la nature. Suivi en CVE-2024-24919, le problème a un impact sur le réseau CloudGuard, le maestro quantique, le châssis quantique évolutif, les passerelles de sécurité quantique et les appareils d'étincelles quantiques. "La vulnérabilité permet potentiellement à un attaquant de lire certaines informations sur
Check Point is warning of a zero-day vulnerability in its Network Security gateway products that threat actors have exploited in the wild. Tracked as CVE-2024-24919, the issue impacts CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, and Quantum Spark appliances. "The vulnerability potentially allows an attacker to read certain information on
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-29 16:05:00 Microsoft Uncovers \\ 'Moonstone Sheet \\' - Nouveau groupe de pirates nord
Microsoft Uncovers \\'Moonstone Sleet\\' - New North Korean Hacker Group
(lien direct)
Un acteur de menace nord-coréen jamais vu auparavant, le nom de manche de Moonstone Sleet a été attribué comme derrière les cyberattaques ciblant les individus et les organisations dans les secteurs de base industrielle des technologies et des technologies de l'information, de l'éducation et de la défense avec un ransomware et un malware sur mesure auparavant associé au célèbre groupe Lazarus Lazare. "On observe que le grésil de la pierre de lune installe de fausses entreprises et
A never-before-seen North Korean threat actor codenamed Moonstone Sleet has been attributed as behind cyber attacks targeting individuals and organizations in the software and information technology, education, and defense industrial base sectors with ransomware and bespoke malware previously associated with the infamous Lazarus Group. "Moonstone Sleet is observed to set up fake companies and
Ransomware Malware Threat Industrial APT 38 ★★
The_Hackers_News.webp 2024-05-28 15:45:00 Les chercheurs mettent en garde contre la technique d'attaque DDOS Catddos Botnet et DNSBomb DDOS
Researchers Warn of CatDDoS Botnet and DNSBomb DDoS Attack Technique
(lien direct)
Les acteurs de la menace derrière le botnet malware Catddos ont exploité sur 80 défauts de sécurité connus dans divers logiciels au cours des trois derniers mois pour infiltrer des appareils vulnérables et les coopter dans un botnet pour mener des attaques de déni de service distribué (DDOS). "Les échantillons de gangs liés à Catddos ont utilisé un grand nombre de vulnérabilités connues pour livrer des échantillons", l'équipe Qianxin XLAB & NBSP;
The threat actors behind the CatDDoS malware botnet have exploited over 80 known security flaws in various software over the past three months to infiltrate vulnerable devices and co-opt them into a botnet for conducting distributed denial-of-service (DDoS) attacks. "CatDDoS-related gangs\' samples have used a large number of known vulnerabilities to deliver samples," the QiAnXin XLab team 
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-28 12:00:00 Plugin WordPress exploité pour voler les données de la carte de crédit des sites de commerce électronique
WordPress Plugin Exploited to Steal Credit Card Data from E-commerce Sites
(lien direct)
Les acteurs de menaces inconnus abusent des plugins d'extraits de code moins connues pour que WordPress inséte le code PHP malveillant dans les sites victimes et NBSP; qui sont & nbsp; capable de récolter les données de carte de crédit. La campagne, observée par SUCURI le 11 mai 2024, implique & nbsp; The Abuse of & nbsp; un plugin WordPress appelé & nbsp; Dessky Extraits, qui permet aux utilisateurs d'ajouter du code PHP personnalisé.Il dispose de plus de 200 installations actives.
Unknown threat actors are abusing lesser-known code snippet plugins for WordPress to insert malicious PHP code in victim sites that are capable of harvesting credit card data. The campaign, observed by Sucuri on May 11, 2024, entails the abuse of a WordPress plugin called Dessky Snippets, which allows users to add custom PHP code. It has over 200 active installations.
Threat ★★★
The_Hackers_News.webp 2024-05-25 14:41:00 Les experts trouvent une faille dans le service d'IA reproducteur exposant les clients et les données et les données
Experts Find Flaw in Replicate AI Service Exposing Customers\\' Models and Data
(lien direct)
Les chercheurs en cybersécurité ont découvert une faille de sécurité critique dans une intelligence artificielle (AI) - en tant que fournisseur de service et NBSP; reproducteur et NBSP; qui auraient pu permettre aux acteurs de menace d'accéder aux modèles d'IA propriétaires et aux informations sensibles. "L'exploitation de cette vulnérabilité aurait permis un accès non autorisé aux invites et aux résultats de tous les clients de la plate-forme de réplication de \\", "
Cybersecurity researchers have discovered a critical security flaw in an artificial intelligence (AI)-as-a-service provider Replicate that could have allowed threat actors to gain access to proprietary AI models and sensitive information. "Exploitation of this vulnerability would have allowed unauthorized access to the AI prompts and results of all Replicate\'s platform customers,"
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-24 22:00:00 Les pirates ont créé des machines virtuelles voyoues pour échapper à la détection dans une cyber-attaque récente
Hackers Created Rogue VMs to Evade Detection in Recent MITRE Cyber Attack
(lien direct)
La Miter Corporation a révélé que la cyberattaque ciblant la société à but non lucratif vers la fin décembre 2023 en exploitant les défauts zéro-jours dans Ivanti Connect Secure (ICS) impliquait l'acteur créant des machines virtuelles itinéraires (VM) dans son environnement VMware. "L'adversaire a créé ses propres machines virtuelles voyoues dans l'environnement VMware, tirant parti de l'accès au serveur VCenter compromis", mitre
The MITRE Corporation has revealed that the cyber attack targeting the not-for-profit company towards late December 2023 by exploiting zero-day flaws in Ivanti Connect Secure (ICS) involved the actor creating rogue virtual machines (VMs) within its VMware environment. "The adversary created their own rogue VMs within the VMware environment, leveraging compromised vCenter Server access," MITRE
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-24 18:20:00 Les faux sites Web antivirus fournissent des logiciels malveillants aux appareils Android et Windows
Fake Antivirus Websites Deliver Malware to Android and Windows Devices
(lien direct)
Les acteurs de la menace ont été observés en utilisant de faux sites Web déguisés en solutions antivirus légitimes de Avast, Bitdefender et MalwareBytes pour propager des logiciels malveillants capables de voler des informations sensibles aux appareils Android et Windows. "Héberger des logiciels malveillants via des sites qui semblent légitimes sont prédateurs pour les consommateurs généraux, en particulier ceux qui cherchent à protéger leurs appareils
Threat actors have been observed making use of fake websites masquerading as legitimate antivirus solutions from Avast, Bitdefender, and Malwarebytes to propagate malware capable of stealing sensitive information from Android and Windows devices. "Hosting malicious software through sites which look legitimate is predatory to general consumers, especially those who look to protect their devices
Malware Threat Mobile ★★
The_Hackers_News.webp 2024-05-24 17:19:00 Comment les pirates se mélangent-ils si bien?Apprenez leurs astuces dans ce webinaire expert
How Do Hackers Blend In So Well? Learn Their Tricks in This Expert Webinar
(lien direct)
Ne soyez pas dupe de penser que les cyber-menaces ne sont qu'un problème pour les grandes organisations.La vérité est que les cybercriminels visent de plus en plus les petites entreprises, et elles deviennent plus intelligentes chaque jour. Rejoignez notre webinaire gratuit "Navigation du paysage des menaces SMB: les idées clés de Huntress \\ 'Kenace Rapport", dans laquelle Jamie Levy - Directeur des tactiques adverses à Huntress, une renommée renommée
Don\'t be fooled into thinking that cyber threats are only a problem for large organizations. The truth is that cybercriminals are increasingly targeting smaller businesses, and they\'re getting smarter every day. Join our FREE webinar "Navigating the SMB Threat Landscape: Key Insights from Huntress\' Threat Report," in which Jamie Levy - Director of Adversary Tactics at Huntress, a renowned
Threat
The_Hackers_News.webp 2024-05-24 15:40:00 Google détecte le 4e chrome zéro-jour en mai activement attaqué - mise à jour dès que possible
Google Detects 4th Chrome Zero-Day in May Actively Under Attack - Update ASAP
(lien direct)
Google a déployé jeudi des correctifs pour lutter contre un défaut de sécurité de haute sévérité dans son navigateur Chrome qui, selon lui, a été exploité dans la nature. Affecté l'identifiant CVE & NBSP; CVE-2024-5274, la vulnérabilité se rapporte & nbsp; à un bogue de confusion de type dans le moteur V8 JavaScript & nbsp; et WebAssembly.Il a été signalé & nbsp; par Cl & eacute; ment Lecigne of Google \'s Mende Analysis Group et Brendon Tiszka de
Google on Thursday rolled out fixes to address a high-severity security flaw in its Chrome browser that it said has been exploited in the wild. Assigned the CVE identifier CVE-2024-5274, the vulnerability relates to a type confusion bug in the V8 JavaScript and WebAssembly engine. It was reported by Clément Lecigne of Google\'s Threat Analysis Group and Brendon Tiszka of
Vulnerability Threat
The_Hackers_News.webp 2024-05-23 22:33:00 Les attaques de ransomware exploitent les vulnérabilités VMware Esxi dans le modèle alarmant
Ransomware Attacks Exploit VMware ESXi Vulnerabilities in Alarming Pattern
(lien direct)
Ransomware attaque le ciblage de l'infrastructure VMware ESXi & nbsp; suivi & nbsp; un modèle établi, indépendamment du déploiement de logiciels malveillants qui résidait au fichier. "Les plates-formes de virtualisation sont une composante essentielle de l'infrastructure informatique organisationnelle, mais elles souffrent souvent de erreurs de configuration et de vulnérations inhérentes, ce qui en fait un objectif lucratif et très efficace pour les acteurs de menace à abuser", "
Ransomware attacks targeting VMware ESXi infrastructure following an established pattern regardless of the file-encrypting malware deployed. "Virtualization platforms are a core component of organizational IT infrastructure, yet they often suffer from inherent misconfigurations and vulnerabilities, making them a lucrative and highly effective target for threat actors to abuse,"
Ransomware Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-05-23 19:20:00 Nouvelles frontières, anciennes tactiques: le groupe d'espionnage chinois cible les gouvernements Afrique et Caraïbes
New Frontiers, Old Tactics: Chinese Espionage Group Targets Africa & Caribbean Govts
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Panda Sharp a élargi son ciblage pour inclure des organisations gouvernementales en Afrique et dans les Caraïbes dans le cadre d'une campagne de cyber-espionnage en cours. "La campagne adopte Cobalt Strike Beacon comme charge utile, permettant des fonctionnalités de porte dérobée comme la communication C2 et l'exécution des commandes tout en minimisant l'exposition de leurs outils personnalisés", Check Point
The China-linked threat actor known as Sharp Panda has expanded their targeting to include governmental organizations in Africa and the Caribbean as part of an ongoing cyber espionage campaign. "The campaign adopts Cobalt Strike Beacon as the payload, enabling backdoor functionalities like C2 communication and command execution while minimizing the exposure of their custom tools," Check Point
Tool Threat ★★★
The_Hackers_News.webp 2024-05-23 16:44:00 Inside Operation Spectre diplomatique: Tactiques furtives de Group Chinese \\ exposées
Inside Operation Diplomatic Specter: Chinese APT Group\\'s Stealthy Tactics Exposed
(lien direct)
Les entités gouvernementales au Moyen-Orient, en Afrique et en Asie sont la cible d'un groupe de menace persistant avancé chinois (APT) dans le cadre d'une campagne de cyber-espionnage en cours surnommée & NBSP; Opération Spectre diplomatique et NBSP; depuis au moins fin 2022. "Une analyse de cette activité de cette menace acteur révèle des opérations d'espionnage à long terme contre au moins sept entités gouvernementales", Palo Alto Networks
Governmental entities in the Middle East, Africa, and Asia are the target of a Chinese advanced persistent threat (APT) group as part of an ongoing cyber espionage campaign dubbed Operation Diplomatic Specter since at least late 2022. "An analysis of this threat actor\'s activity reveals long-term espionage operations against at least seven governmental entities," Palo Alto Networks
Threat ★★★
The_Hackers_News.webp 2024-05-22 19:45:00 Les chercheurs mettent en garde contre les pirates alignés chinois ciblant les pays de la mer de Chine méridionale
Researchers Warn of Chinese-Aligned Hackers Targeting South China Sea Countries
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un groupe de menaces auparavant sans papiers appelé & nbsp; Infaders Sea Haze & nbsp; qui serait actif depuis 2018. L'intrusion a distingué les organisations de haut niveau dans les pays de la mer de Chine méridionale, en particulier les objectifs militaires et gouvernementaux, a déclaré Bitdefender dans un rapport partagé avec les hacker News. "L'enquête a révélé un trouble
Cybersecurity researchers have disclosed details of a previously undocumented threat group called Unfading Sea Haze that\'s believed to have been active since 2018. The intrusion singled out high-level organizations in South China Sea countries, particularly military and government targets, Bitdefender said in a report shared with The Hacker News. "The investigation revealed a troubling
Threat ★★★
The_Hackers_News.webp 2024-05-22 13:11:00 Flaws MS Exchange Server exploité pour déployer Keylogger dans des attaques ciblées
MS Exchange Server Flaws Exploited to Deploy Keylogger in Targeted Attacks
(lien direct)
Un acteur de menace inconnu exploite les défauts de sécurité connus de Microsoft Exchange Server pour déployer un logiciel malveillant Keylogger dans les attaques ciblant les entités en Afrique et au Moyen-Orient. La société russe de cybersécurité Positive Technologies a déclaré avoir identifié plus de 30 victimes couvrant les agences gouvernementales, les banques, les sociétés informatiques et les établissements d'enseignement.Le tout premier compromis remonte à 2021. "Ce
An unknown threat actor is exploiting known security flaws in Microsoft Exchange Server to deploy a keylogger malware in attacks targeting entities in Africa and the Middle East. Russian cybersecurity firm Positive Technologies said it identified over 30 victims spanning government agencies, banks, IT companies, and educational institutions. The first-ever compromise dates back to 2021. "This
Malware Threat ★★★
The_Hackers_News.webp 2024-05-21 18:37:00 Le malware solarmarker évolue pour résister aux tentatives de retrait avec une infrastructure à plusieurs niveaux
SolarMarker Malware Evolves to Resist Takedown Attempts with Multi-Tiered Infrastructure
(lien direct)
Les acteurs de menace persistants derrière le & nbsp; solarmarker & nbsp; malware de volet de l'information ont établi une infrastructure à plusieurs niveaux pour compliquer les efforts de démontage des forces de l'ordre, de nouvelles conclusions de Future Show enregistré. "Le cœur des opérations de Solarmarker est son infrastructure en couches, qui se compose d'au moins deux clusters: un primaire pour les opérations actives et un secondaire probable
The persistent threat actors behind the SolarMarker information-stealing malware have established a multi-tiered infrastructure to complicate law enforcement takedown efforts, new findings from Recorded Future show. "The core of SolarMarker\'s operations is its layered infrastructure, which consists of at least two clusters: a primary one for active operations and a secondary one likely
Malware Threat Legislation ★★
The_Hackers_News.webp 2024-05-21 17:03:00 Cinq principes de base de pratiques DevseCops très efficaces
Five Core Tenets Of Highly Effective DevSecOps Practices
(lien direct)
L'un des défis durables de la construction d'applications modernes est de les rendre plus sécurisés sans perturber les processus DevOps à grande vitesse ou dégrader l'expérience du développeur.Aujourd'hui, le paysage cyber-menace de \\ est rempli d'attaques sophistiquées destinées à toutes les différentes parties de la chaîne d'approvisionnement des logiciels et l'urgence pour les organisations productrices de logiciels pour adopter des pratiques DevSecops qui profondément
One of the enduring challenges of building modern applications is to make them more secure without disrupting high-velocity DevOps processes or degrading the developer experience. Today\'s cyber threat landscape is rife with sophisticated attacks aimed at all different parts of the software supply chain and the urgency for software-producing organizations to adopt DevSecOps practices that deeply
Threat ★★
The_Hackers_News.webp 2024-05-21 15:52:00 Les chercheurs découvrent des défauts dans le package Python pour les modèles AI et PDF.js utilisés par Firefox
Researchers Uncover Flaws in Python Package for AI Models and PDF.js Used by Firefox
(lien direct)
Un défaut de sécurité critique a été divulgué dans le package & nbsp; llama_cpp_python & nbsp; python qui pourrait être exploité par les acteurs de la menace pour obtenir une exécution de code arbitraire. Suivi en AS & NBSP; CVE-2024-34359 & NBSP; (CVSS Score: 9.7), le défaut a été nommé drame de Llama par la société de sécurité de la chaîne d'approvisionnement des logiciels CheckMarx. "S'il est exploité, il pourrait permettre aux attaquants d'exécuter du code arbitraire sur votre système,
A critical security flaw has been disclosed in the llama_cpp_python Python package that could be exploited by threat actors to achieve arbitrary code execution. Tracked as CVE-2024-34359 (CVSS score: 9.7), the flaw has been codenamed Llama Drama by software supply chain security firm Checkmarx. "If exploited, it could allow attackers to execute arbitrary code on your system,
Threat ★★
The_Hackers_News.webp 2024-05-20 21:35:00 Les pirates iraniens liés à Mois ont été liés à des attaques destructrices contre l'Albanie et Israël
Iranian MOIS-Linked Hackers Behind Destructive Attacks on Albania and Israel
(lien direct)
Un acteur de menace iranien affilié au ministère du renseignement et de la sécurité (MOIS) a été attribué comme derrière des attaques d'essuyage destructrices ciblant respectivement l'Albanie et Israël sous la justice pour la patrie et le karma de Personas. La société de cybersécurité Check Point suit l'activité sous le surnom & nbsp; void Manticore, également connu sous le nom de & nbsp; Storm-0842 & nbsp; (anciennement Dev-0842)
An Iranian threat actor affiliated with the Ministry of Intelligence and Security (MOIS) has been attributed as behind destructive wiping attacks targeting Albania and Israel under the personas Homeland Justice and Karma, respectively. Cybersecurity firm Check Point is tracking the activity under the moniker Void Manticore, which is also known as Storm-0842 (formerly DEV-0842) by
Threat ★★
The_Hackers_News.webp 2024-05-20 17:50:00 Foxit PDF Reader Flaw exploité par des pirates pour livrer un arsenal de logiciels malveillants divers
Foxit PDF Reader Flaw Exploited by Hackers to Deliver Diverse Malware Arsenal
(lien direct)
Les acteurs de menaces multiples armement un défaut de conception dans le lecteur Foxit PDF pour livrer une variété de logiciels malveillants tels que l'agent Tesla, Asyncrat, DCRAT, Nanocore Rat, Njrat, Pony, Remcos Rat et Xworm. "Cet exploit déclenche des avertissements de sécurité qui pourraient tromper les utilisateurs sans méfiance dans l'exécution de commandes nuisibles", Check Point & nbsp; Said & NBSP; dans un rapport technique."Cet exploit a été utilisé par plusieurs
Multiple threat actors are weaponizing a design flaw in Foxit PDF Reader to deliver a variety of malware such as Agent Tesla, AsyncRAT, DCRat, NanoCore RAT, NjRAT, Pony, Remcos RAT, and XWorm. "This exploit triggers security warnings that could deceive unsuspecting users into executing harmful commands," Check Point said in a technical report. "This exploit has been used by multiple
Malware Threat Technical ★★
The_Hackers_News.webp 2024-05-20 14:56:00 Les cybercriminels exploitent Github et Filezilla pour livrer des logiciels malveillants de cocktails
Cyber Criminals Exploit GitHub and FileZilla to Deliver Cocktail Malware
(lien direct)
A "multi-faceted campaign" has been observed abusing legitimate services like GitHub and FileZilla to deliver an array of stealer malware and banking trojans such as Atomic (aka AMOS), Vidar, Lumma (aka LummaC2), and Octo by impersonating credible software like1Password, Bartender 5 et Pixelmator Pro. "La présence de plusieurs variantes de logiciels malveillants suggère un large ciblage multiplateforme
A "multi-faceted campaign" has been observed abusing legitimate services like GitHub and FileZilla to deliver an array of stealer malware and banking trojans such as Atomic (aka AMOS), Vidar, Lumma (aka LummaC2), and Octo by impersonating credible software like 1Password, Bartender 5, and Pixelmator Pro. "The presence of multiple malware variants suggests a broad cross-platform targeting
Malware Threat ★★
The_Hackers_News.webp 2024-05-19 13:29:00 Grandoreiro Banking Trojan Resurfaces, ciblant plus de 1 500 banques dans le monde
Grandoreiro Banking Trojan Resurfaces, Targeting Over 1,500 Banks Worldwide
(lien direct)
Les acteurs de la menace derrière les Windows & NBSP; Grandoreiro & NBSP; Banking Trojan sont revenus dans une campagne mondiale depuis mars 2024 à la suite d'un retrait des forces de l'ordre en janvier. Les attaques de phishing à grande échelle, probablement facilitées par d'autres cybercriminels via un modèle de logiciel malveillant en tant que service (MAAS), ciblent plus de 1 500 banques à travers le monde, couvrant plus de 60 pays au centre et au sud
The threat actors behind the Windows-based Grandoreiro banking trojan have returned in a global campaign since March 2024 following a law enforcement takedown in January. The large-scale phishing attacks, likely facilitated by other cybercriminals via a malware-as-a-service (MaaS) model, target over 1,500 banks across the world, spanning more than 60 countries in Central and South
Threat Legislation ★★★
The_Hackers_News.webp 2024-05-17 22:50:00 Kinsing Hacker Group exploite plus de défauts pour agrandir le botnet pour le cryptojacking
Kinsing Hacker Group Exploits More Flaws to Expand Botnet for Cryptojacking
(lien direct)
Le groupe de cryptojacking connu sous le nom de & nbsp; kinsing & nbsp; a démontré sa capacité à évoluer et à s'adapter continuellement, se révélant être une menace persistante en intégrant rapidement les vulnérabilités nouvellement divulguées pour exploiter l'arsenal et étendre son botnet. Le & nbsp; conclusions & nbsp; proviennent de la société de sécurité de cloud Aqua, qui a décrit l'acteur de menace comme orchestrant activement l'exploitation de crypto-monnaie illicite
The cryptojacking group known as Kinsing has demonstrated its ability to continuously evolve and adapt, proving to be a persistent threat by swiftly integrating newly disclosed vulnerabilities to exploit arsenal and expand its botnet. The findings come from cloud security firm Aqua, which described the threat actor as actively orchestrating illicit cryptocurrency mining
Vulnerability Threat Cloud ★★
The_Hackers_News.webp 2024-05-17 14:16:00 Kimsuky Apt déploiement de la porte dérobée Linux Gomir dans les cyberattaques sud-coréennes
Kimsuky APT Deploying Linux Backdoor Gomir in South Korean Cyber Attacks
(lien direct)
Le & NBSP; Kimsuky & nbsp; (aka Springtail) Advanced Persistance Menace (APT) Group, qui est lié au Bureau général de reconnaissance de la Corée du Nord (RGB), a été observé en déploiement d'une version Linux de son backdoor gobear dans le cadre d'un ciblage de campagne ciblant de campagneOrganisations sud-coréennes. La porte dérobée, nommé par code et NBSP; Gomir, est "structurellement presque identique à Gobear, avec un partage approfondi de code entre
The Kimsuky (aka Springtail) advanced persistent threat (APT) group, which is linked to North Korea\'s Reconnaissance General Bureau (RGB), has been observed deploying a Linux version of its GoBear backdoor as part of a campaign targeting South Korean organizations. The backdoor, codenamed Gomir, is "structurally almost identical to GoBear, with extensive sharing of code between
Threat ★★
The_Hackers_News.webp 2024-05-16 19:18:00 Les pirates nord-coréens exploitent Facebook Messenger dans une campagne de logiciels malveillants ciblés
North Korean Hackers Exploit Facebook Messenger in Targeted Malware Campaign
(lien direct)
Le nord-lié à la Corée du Nord & NBSP; Kimsuky Hacking Group & NBSP; a été attribué à une nouvelle attaque d'ingénierie sociale qui utilise des comptes Facebook fictifs aux cibles via Messenger et, finalement, offre des logiciels malveillants. "L'acteur de menace a créé un compte Facebook avec une fausse identité déguisée en fonctionnaire de travail dans le domaine nord-coréen des droits de l'homme", génie de la société de cybersécurité sud-coréenne
The North Korea-linked Kimsuky hacking group has been attributed to a new social engineering attack that employs fictitious Facebook accounts to targets via Messenger and ultimately delivers malware. "The threat actor created a Facebook account with a fake identity disguised as a public official working in the North Korean human rights field," South Korean cybersecurity company Genians
Malware Threat ★★★
The_Hackers_News.webp 2024-05-16 08:46:00 Cybercriminels exploitant la fonction d'assistance rapide de Microsoft \\ dans les attaques de ransomware
Cybercriminals Exploiting Microsoft\\'s Quick Assist Feature in Ransomware Attacks
(lien direct)
L'équipe de Microsoft Threat Intelligence a déclaré qu'elle avait observé une menace qu'elle suit sous & nbsp; le nom & nbsp; Storm-1811 & nbsp; abuser de l'outil de gestion de la clientèle aide rapide aux utilisateurs cibler les attaques d'ingénierie sociale. "Storm-1811 est un groupe cybercriminal motivé financièrement connu pour déployer & nbsp; Black Basta & nbsp; ransomware", la société & nbsp; dit & nbsp; dans un rapport publié le 15 mai 2024. Le
The Microsoft Threat Intelligence team said it has observed a threat it tracks under the name Storm-1811 abusing the client management tool Quick Assist to target users in social engineering attacks. "Storm-1811 is a financially motivated cybercriminal group known to deploy Black Basta ransomware," the company said in a report published on May 15, 2024. The
Ransomware Tool Threat ★★
The_Hackers_News.webp 2024-05-16 08:31:00 Google patchs encore une autre vulnérabilité chromée chromée activement
Google Patches Yet Another Actively Exploited Chrome Zero-Day Vulnerability
(lien direct)
Google a déployé des correctifs pour aborder & nbsp; un ensemble de & nbsp; neuf problèmes de sécurité dans son navigateur Chrome, y compris un nouveau jour zéro qui a & nbsp; a été exploité & nbsp; à l'état sauvage. Affecté l'identifiant CVE & NBSP; CVE-2024-4947, la vulnérabilité se rapporte à un bug de confusion de type dans le moteur V8 JavaScript et WebAssembly.Il & nbsp; a été signalé & nbsp; par les chercheurs de Kaspersky Vasily Berdnikov et Boris
Google has rolled out fixes to address a set of nine security issues in its Chrome browser, including a new zero-day that has been exploited in the wild. Assigned the CVE identifier CVE-2024-4947, the vulnerability relates to a type confusion bug in the V8 JavaScript and WebAssembly engine. It was reported by Kaspersky researchers Vasily Berdnikov and Boris
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-14 21:19:00 VMware Patches de graves défauts de sécurité dans les produits de poste de travail et de fusion
VMware Patches Severe Security Flaws in Workstation and Fusion Products
(lien direct)
Plusieurs défauts de sécurité ont été & nbsp; divulgés & nbsp; dans VMware Workstation and Fusion Products qui pourraient être exploités par les acteurs de la menace pour accéder aux informations sensibles, déclencher une condition de déni de service (DOS) et exécuter du code dans certaines circonstances. Les quatre vulnérabilités ont un impact sur les versions de poste de travail 17.x & nbsp; et les versions de fusion 13.x, avec des correctifs disponibles dans la version 17.5.2 et
Multiple security flaws have been disclosed in VMware Workstation and Fusion products that could be exploited by threat actors to access sensitive information, trigger a denial-of-service (DoS) condition, and execute code under certain circumstances. The four vulnerabilities impact Workstation versions 17.x and Fusion versions 13.x, with fixes available in version 17.5.2 and
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-14 19:21:00 Nouvelle vulnérabilité chromé-jour CVE-2024-4761 sous exploitation active
New Chrome Zero-Day Vulnerability CVE-2024-4761 Under Active Exploitation
(lien direct)
Google a expédié lundi des correctifs d'urgence pour aborder un nouveau défaut zéro-jour dans le navigateur Web Chrome qui a fait l'exploitation active dans la nature. La vulnérabilité à haute sévérité, & nbsp; suivie en tant que & nbsp; CVE-2024-4761, est un bug d'écriture hors limites impactant le moteur V8 JavaScript et WebAssembly.Il a été signalé de manière anonyme le 9 mai 2024. Écrivez des bugs d'écriture et NBSP; pourrait être généralement
Google on Monday shipped emergency fixes to address a new zero-day flaw in the Chrome web browser that has come under active exploitation in the wild. The high-severity vulnerability, tracked as CVE-2024-4761, is an out-of-bounds write bug impacting the V8 JavaScript and WebAssembly engine. It was reported anonymously on May 9, 2024. Out-of-bounds write bugs could be typically
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-14 16:14:00 La campagne en cours a bombardé les entreprises avec des e-mails de spam et des appels téléphoniques
Ongoing Campaign Bombarded Enterprises with Spam Emails and Phone Calls
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne de génie social en cours qui bombarde les entreprises avec des e-mails de spam et NBSP; dans le but d'obtenir & NBSP; accès initial à leur environnement pour l'exploitation de suivi. "L'incident implique un acteur de menace écrasant un e-mail d'un utilisateur avec des indexes et appelant l'utilisateur, offrant de l'aide", chercheurs Rapid7 Tyler McGraw, Thomas Elkins, et
Cybersecurity researchers have uncovered an ongoing social engineering campaign that bombards enterprises with spam emails with the goal of obtaining initial access to their environments for follow-on exploitation. "The incident involves a threat actor overwhelming a user\'s email with junk and calling the user, offering assistance," Rapid7 researchers Tyler McGraw, Thomas Elkins, and
Spam Threat ★★★
The_Hackers_News.webp 2024-05-13 15:42:00 Les vulnérabilités graves dans les modems cellulaires de Cinterrion présentent des risques pour diverses industries
Severe Vulnerabilities in Cinterion Cellular Modems Pose Risks to Various Industries
(lien direct)
Les chercheurs en cybersécurité ont divulgué de multiples défauts de sécurité dans les modems cellulaires de Cinterion qui pourraient être potentiellement exploités par les acteurs de la menace pour accéder aux informations sensibles et réaliser l'exécution du code. "Ces vulnérabilités comprennent des défauts critiques qui permettent l'exécution du code distant et l'escalade non autorisée, posant des risques substantiels aux réseaux de communication intégrés et à l'IoT
Cybersecurity researchers have disclosed multiple security flaws in Cinterion cellular modems that could be potentially exploited by threat actors to access sensitive information and achieve code execution. "These vulnerabilities include critical flaws that permit remote code execution and unauthorized privilege escalation, posing substantial risks to integral communication networks and IoT
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-11 12:59:00 Fin7 Hacker Group exploite les annonces Google malveillantes pour livrer NetSupport Rat
FIN7 Hacker Group Leverages Malicious Google Ads to Deliver NetSupport RAT
(lien direct)
L'acteur de menace financièrement motivé connu sous le nom de & nbsp; fin7 & nbsp; a & nbsp; a été observé & nbsp; en tirant un tir de google malveillant les marques légitimes et nbsp; en tant que moyens et NBSP; pour livrer des installateurs MSIX qui culminent dans le déploiement de & nbsp; netsupport rat. "Les acteurs de la menace ont utilisé des sites Web malveillants pour usurper l'identité de marques bien connues, notamment AnyDesk, Winscp, BlackRock, Asana, Concur, The Wall
The financially motivated threat actor known as FIN7 has been observed leveraging malicious Google ads spoofing legitimate brands as a means to deliver MSIX installers that culminate in the deployment of NetSupport RAT. "The threat actors used malicious websites to impersonate well-known brands, including AnyDesk, WinSCP, BlackRock, Asana, Concur, The Wall
Threat ★★★
The_Hackers_News.webp 2024-05-10 20:24:00 Les pirates nord-coréens déploient de nouveaux logiciels malveillants de Golang \\ 'durian \\' contre les entreprises cryptographiques
North Korean Hackers Deploy New Golang Malware \\'Durian\\' Against Crypto Firms
(lien direct)
L'acteur de menace nord-coréen suivi comme Kimsuky a été observé pour déployer un logiciel malveillant auparavant sans papiers surnommé Golang surnommé & nbsp; Durian & NBSP; dans le cadre de cyberattaques fortement ciblées destinées aux entreprises sud-coréennes. "Durian possède une fonctionnalité complète de porte dérobée, permettant l'exécution de commandes délivrées, de téléchargements de fichiers supplémentaires et d'exfiltration de fichiers", Kaspersky &
The North Korean threat actor tracked as Kimsuky has been observed deploying a previously undocumented Golang-based malware dubbed Durian as part of highly-targeted cyber attacks aimed at South Korean cryptocurrency firms. "Durian boasts comprehensive backdoor functionality, enabling the execution of delivered commands, additional file downloads and exfiltration of files," Kaspersky&
Malware Threat ★★★
The_Hackers_News.webp 2024-05-10 18:22:00 Censysgpt: menace alimentée par AI pour la chasse aux pros de la cybersécurité (webinaire)
CensysGPT: AI-Powered Threat Hunting for Cybersecurity Pros (Webinar)
(lien direct)
L'intelligence artificielle (IA) transforme la cybersécurité, et ceux qui dirigent la charge l'utilisent pour déjouer les cyber-menaces de plus en plus avancées. Rejoignez-nous pour un webinaire passionnant, "L'avenir de la chasse aux menaces est propulsé par une AI générative", où vous explorez comment les outils de l'IA façonnent l'avenir des défenses de la cybersécurité. Pendant la session, le chercheur de la sécurité des censurons Aidan Holland
Artificial intelligence (AI) is transforming cybersecurity, and those leading the charge are using it to outsmart increasingly advanced cyber threats. Join us for an exciting webinar, "The Future of Threat Hunting is Powered by Generative AI," where you\'ll explore how AI tools are shaping the future of cybersecurity defenses. During the session, Censys Security Researcher Aidan Holland will
Tool Threat ★★★
The_Hackers_News.webp 2024-05-10 15:53:00 Chrome Zero-Day Alert - Mettez à jour votre navigateur pour corriger une nouvelle vulnérabilité
Chrome Zero-Day Alert - Update Your Browser to Patch New Vulnerability
(lien direct)
Google a publié jeudi les mises à jour de sécurité pour aborder un défaut zéro-jour dans Chrome qui, selon lui, a été activement exploité dans la nature. Suivi comme & nbsp; CVE-2024-4671, la vulnérabilité à haute sévérité a & nbsp; a été décrite & nbsp; comme un cas d'utilisation sans rapport dans le composant visuel. & Nbsp; il a été rapporté par un chercheur anonyme le 7 mai 2024. Des bogues d'utilisation sans lien, qui surviennent lorsqu'un programme
Google on Thursday released security updates to address a zero-day flaw in Chrome that it said has been actively exploited in the wild. Tracked as CVE-2024-4671, the high-severity vulnerability has been described as a case of use-after-free in the Visuals component. It was reported by an anonymous researcher on May 7, 2024. Use-after-free bugs, which arise when a program
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-10 15:51:00 Les applications Android malveillantes posent comme Google, Instagram, WhatsApp, réparties via Shumshing
Malicious Android Apps Pose as Google, Instagram, WhatsApp, Spread via Smishing
(lien direct)
Les applications Android malveillantes se faisant passer pour Google, Instagram, Snapchat, WhatsApp et X (anciennement Twitter) ont été observées pour voler des informations d'identification des utilisateurs à des appareils compromis. "Ce logiciel malveillant utilise des icônes d'applications Android célèbres pour induire les utilisateurs en erreur et inciter les victimes à l'installation de l'application malveillante sur leurs appareils", a déclaré l'équipe de recherche sur les menaces de la capture de capture de Sonicwall & nbsp; a déclaré & nbsp; dans un rapport récent. Le
Malicious Android apps masquerading as Google, Instagram, Snapchat, WhatsApp, and X (formerly Twitter) have been observed to steal users\' credentials from compromised devices. "This malware uses famous Android app icons to mislead users and trick victims into installing the malicious app on their devices," the SonicWall Capture Labs threat research team said in a recent report. The
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-05-10 13:11:00 Les chercheurs découvrent \\ 'llmjacking \\' schéma ciblant les modèles d'IA hébergés dans le cloud
Researchers Uncover \\'LLMjacking\\' Scheme Targeting Cloud-Hosted AI Models
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle attaque qui emploie des informations d'identification cloud volées pour cibler les services de modèle de grand langage hébergé par le cloud (LLM) et NBSP; dans le but de vendre & NBSP; Accès à d'autres acteurs de menace. La technique d'attaque a été nommée Coded & nbsp; llmjacking & nbsp; par l'équipe de recherche sur les menaces sysdig. "Une fois l'accès initial obtenu, ils ont exfiltré des références cloud et gagné
Cybersecurity researchers have discovered a novel attack that employs stolen cloud credentials to target cloud-hosted large language model (LLM) services with the goal of selling access to other threat actors. The attack technique has been codenamed LLMjacking by the Sysdig Threat Research Team. "Once initial access was obtained, they exfiltrated cloud credentials and gained
Threat Cloud ★★★
The_Hackers_News.webp 2024-05-09 23:25:00 Une nouvelle attaque de tunnelvision permet le détournement du trafic VPN via la manipulation du DHCP
New TunnelVision Attack Allows Hijacking of VPN Traffic via DHCP Manipulation
(lien direct)
Les chercheurs ont détaillé une technique de contournement de réseau privé virtuel (VPN) surnommé & nbsp; TunnelLision & NBSP; qui permet aux acteurs de menace de fouiner le trafic réseau de la victime en étant simplement sur le même réseau local. Le "déloak" & nbsp; méthode & nbsp; a été attribué à l'identifiant CVE & NBSP; CVE-2024-3661 & NBSP; (Score CVSS: 7.6).Il a un impact sur tous les systèmes d'exploitation qui implémentent un client DHCP et possède
Researchers have detailed a Virtual Private Network (VPN) bypass technique dubbed TunnelVision that allows threat actors to snoop on victim\'s network traffic by just being on the same local network. The "decloaking" method has been assigned the CVE identifier CVE-2024-3661 (CVSS score: 7.6). It impacts all operating systems that implement a DHCP client and has
Threat ★★★
The_Hackers_News.webp 2024-05-09 16:34:00 Mirai Botnet exploite Ivanti Connect Secure Flaws pour la livraison de charge utile malveillante
Mirai Botnet Exploits Ivanti Connect Secure Flaws for Malicious Payload Delivery
(lien direct)
Deux défauts de sécurité récemment divulgués dans les appareils Ivanti Connect Secure (ICS) sont exploités pour déployer l'infâme & nbsp; Mirai Botnet. Qui \\ sont selon & nbsp; résultats & nbsp; de Juniper Threat Labs, qui indiquaient les vulnérabilités & nbsp; CVE-2023-46805 et CVE-2024-21887 & nbsp; ont été exploitées pour livrer la charge électrique de Botnet. Alors que le CVE-2023-46805 est un défaut de dérivation d'authentification,
Two recently disclosed security flaws in Ivanti Connect Secure (ICS) devices are being exploited to deploy the infamous Mirai botnet. That\'s according to findings from Juniper Threat Labs, which said the vulnerabilities CVE-2023-46805 and CVE-2024-21887 have been leveraged to deliver the botnet payload. While CVE-2023-46805 is an authentication bypass flaw,
Threat ★★★
The_Hackers_News.webp 2024-05-09 11:41:00 Les vulnérabilités critiques de F5 Central Manager permettent de permettre une prise de contrôle complète des appareils
Critical F5 Central Manager Vulnerabilities Allow Enable Full Device Takeover
(lien direct)
Deux vulnérabilités de sécurité ont été découvertes dans F5 Next Central Manager qui pourraient être exploitées par un acteur de menace pour prendre le contrôle des appareils et créer des comptes d'administrateur voyou cachées pour la persistance. Les défauts exploitables à distance "peuvent donner aux attaquants un contrôle administratif complet de l'appareil, et permettent par la suite aux attaquants de créer des comptes sur les actifs F5 gérés par le suivant
Two security vulnerabilities have been discovered in F5 Next Central Manager that could be exploited by a threat actor to seize control of the devices and create hidden rogue administrator accounts for persistence. The remotely exploitable flaws "can give attackers full administrative control of the device, and subsequently allow attackers to create accounts on any F5 assets managed by the Next
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-08 12:33:00 Les pirates exploitant le bug de cache LiteSpeed pour prendre le contrôle total des sites WordPress
Hackers Exploiting LiteSpeed Cache Bug to Gain Full Control of WordPress Sites
(lien direct)
Un défaut à haute sévérité impactant & nbsp; le plugin de cache LiteSpeed pour WordPress & nbsp; est activement exploité par les acteurs de la menace et NBSP; pour créer des comptes d'administration voyous sur des sites Web sensibles. Le & nbsp; résultats & nbsp; proviennent de WPSCAN, qui indiquait que la vulnérabilité (CVE-2023-40000, CVSS score: 8.3) & nbsp; Has & nbsp; a été levier & nbsp; pour configurer des utilisateurs administratifs de bond avec les noms & nbsp; wpsupp-user & nbsp;
A high-severity flaw impacting the LiteSpeed Cache plugin for WordPress is being actively exploited by threat actors to create rogue admin accounts on susceptible websites. The findings come from WPScan, which said that the vulnerability (CVE-2023-40000, CVSS score: 8.3) has been leveraged to set up bogus admin users with the names wpsupp‑user 
Vulnerability Threat ★★
The_Hackers_News.webp 2024-05-07 18:25:00 Les pirates liés à la Chine ont utilisé une cote de boutique RootRot dans l'intrusion du réseau mitre
China-Linked Hackers Used ROOTROT Webshell in MITRE Network Intrusion
(lien direct)
La Miter Corporation a offert plus de détails sur la cyberattaque récemment divulguée, déclarant que la première preuve de l'intrusion & nbsp; maintenant & nbsp; remonte au 31 décembre 2023. L'attaque, qui a été révélée le mois dernier, a révélé l'expérimentation, la recherche et l'environnement de la recherche et de la virtualisation en réseau de Mitre \\ grâce à l'exploitation de deux ivanti connectés à l'abri de zéro-jour Secure Zero-Day
The MITRE Corporation has offered more details into the recently disclosed cyber attack, stating that the first evidence of the intrusion now dates back to December 31, 2023. The attack, which came to light last month, singled out MITRE\'s Networked Experimentation, Research, and Virtualization Environment (NERVE) through the exploitation of two Ivanti Connect Secure zero-day
Vulnerability Threat ★★
Last update at: 2024-05-31 15:08:59
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter