What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-04-27 10:42:00 Des packages NPM de faux
Bogus npm Packages Used to Trick Software Developers into Installing Malware
(lien direct)
Une campagne d'ingénierie sociale en cours et NBSP; cible & NBSP; développeurs de logiciels avec de faux packages NPM sous le couvert d'un entretien d'embauche pour les inciter à télécharger une porte dérobée Python. La société de cybersécurité Securonix suit l'activité sous & nbsp; le nom & nbsp; dev # popper, & nbsp; le liant à des acteurs de menace nord-coréens. "Au cours de ces interviews frauduleuses, les développeurs sont souvent invités
An ongoing social engineering campaign is targeting software developers with bogus npm packages under the guise of a job interview to trick them into downloading a Python backdoor. Cybersecurity firm Securonix is tracking the activity under the name DEV#POPPER, linking it to North Korean threat actors. "During these fraudulent interviews, the developers are often asked
Malware Threat
The_Hackers_News.webp 2024-04-26 19:33:00 Flaws graves divulgués dans le logiciel de gestion de Brocade Sannav SAN
Severe Flaws Disclosed in Brocade SANnav SAN Management Software
(lien direct)
Plusieurs vulnérabilités de sécurité divulguées dans Brocade Sannav Storage Area Network (SAN) Management & NBSP; Application & NBSP; pourraient être exploitées & nbsp; pour compromettre les appareils susceptibles de compromettre. Le & nbsp; 18 défaut & nbsp; Impact & nbsp; toutes les versions jusqu'à 2.3.0, selon le chercheur indépendant en sécurité Pierre Barre, qui les a découverts et signalés. Les problèmes vont des règles de pare-feu incorrectes,
Several security vulnerabilities disclosed in Brocade SANnav storage area network (SAN) management application could be exploited to compromise susceptible appliances. The 18 flaws impact all versions up to and including 2.3.0, according to independent security researcher Pierre Barre, who discovered and reported them. The issues range from incorrect firewall rules,
Vulnerability
The_Hackers_News.webp 2024-04-26 16:16:00 10 conseils de sécurité des points finaux critiques que vous devez savoir
10 Critical Endpoint Security Tips You Should Know
(lien direct)
Dans le monde numérique d'aujourd'hui, où la connectivité & nbsp; est les règles tout, les points de terminaison servent de passerelle vers un royaume numérique de l'entreprise. & Nbsp; et parce que & nbsp;cibles préférées. & nbsp; Selon l'IDC, & nbsp; 70% des violations réussies commencent au point de terminaison.Les points de terminaison non protégés fournissent des points d'entrée vulnérables pour lancer des cyberattaques dévastatrices.Avec ça
In today\'s digital world, where connectivity is rules all, endpoints serve as the gateway to a business\'s digital kingdom. And because of this, endpoints are one of hackers\' favorite targets.  According to the IDC, 70% of successful breaches start at the endpoint. Unprotected endpoints provide vulnerable entry points to launch devastating cyberattacks. With IT
★★★
The_Hackers_News.webp 2024-04-26 16:12:00 Nouveau \\ 'Brokewell \\' Android Malware Spread à travers de fausses mises à jour du navigateur
New \\'Brokewell\\' Android Malware Spread Through Fake Browser Updates
(lien direct)
Les fausses mises à jour du navigateur sont & nbsp; être utilisées & nbsp; pour pousser un logiciel malveillant Android précédemment sans papiers appelé & nbsp; Brokewell. "Brokewell est un logiciel malveillant bancaire moderne typique équipé à la fois de capacités de vol de données et de télécommande intégrées dans les logiciels malveillants", a publié jeudi la société de sécurité néerlandaise. Le malware est & nbsp; dit être & nbsp; en développement actif,
Fake browser updates are being used to push a previously undocumented Android malware called Brokewell. "Brokewell is a typical modern banking malware equipped with both data-stealing and remote-control capabilities built into the malware," Dutch security firm ThreatFabric said in an analysis published Thursday. The malware is said to be in active development,
Malware Mobile ★★
The_Hackers_News.webp 2024-04-26 15:48:00 Palo Alto Networks décrit l'assainissement de la faille Pan-OS critique
Palo Alto Networks Outlines Remediation for Critical PAN-OS Flaw Under Attack
(lien direct)
Palo Alto Networks a & nbsp; partage & nbsp; guidage de correction pour un défaut de sécurité critique récemment divulgué et NBSP; impactant Pan-OS qui a fait l'objet d'une exploitation active. Le & nbsp; vulnérabilité, & nbsp; suivi comme & nbsp; cve-2024-3400 & nbsp; (score CVSS: 10.0), pourrait être armé pour obtenir une exécution de commande de coquille distante non authentifiée sur des dispositifs sensibles.Il a & nbsp; a été adressé & nbsp; in
Palo Alto Networks has shared remediation guidance for a recently disclosed critical security flaw impacting PAN-OS that has come under active exploitation. The vulnerability, tracked as CVE-2024-3400 (CVSS score: 10.0), could be weaponized to obtain unauthenticated remote shell command execution on susceptible devices. It has been addressed in
Vulnerability ★★★
The_Hackers_News.webp 2024-04-26 11:19:00 Hackers exploitant le bug de plugin WP-Automatique pour créer des comptes d'administration sur les sites WordPress
Hackers Exploiting WP-Automatic Plugin Bug to Create Admin Accounts on WordPress Sites
(lien direct)
Les acteurs de la menace tentent d'exploiter activement un défaut de sécurité critique dans le plugin WP-Automatique pour WordPress qui pourrait permettre la prise de contrôle du site. La lacune, suivie en tant que & nbsp; CVE-2024-27956, propose un score CVSS de 9,9 sur un maximum de 10. Il affecte toutes les versions du plugin & nbsp; avant & nbsp; 3.9.2.0. "Cette vulnérabilité, un défaut d'injection SQL (SQLI), représente une menace grave comme
Threat actors are attempting to actively exploit a critical security flaw in the WP‑Automatic plugin for WordPress that could allow site takeovers. The shortcoming, tracked as CVE-2024-27956, carries a CVSS score of 9.9 out of a maximum of 10. It impacts all versions of the plugin prior to 3.9.2.0. "This vulnerability, a SQL injection (SQLi) flaw, poses a severe threat as
Vulnerability Threat
The_Hackers_News.webp 2024-04-25 22:17:00 Le groupe de Lazarus de la Corée du Nord déploie un nouveau rat Kaolin via de faux leurres d'emploi
North Korea\\'s Lazarus Group Deploys New Kaolin RAT via Fake Job Lures
(lien direct)
L'acteur des menaces en Corée du Nord & NBSP; connu sous le nom de Lazarus & NBSP; Group a utilisé ses leurres de travail fabriqués à l'épreuve pour livrer un nouveau troyen à distance appelé & NBSP; Kaolin Rat. Le malware pourrait: "En dehors de la fonctionnalité de rat standard, & nbsp; modifier le dernier horodatage d'écriture d'un fichier sélectionné et charger tout serveur de DLL reçu du serveur [Command and Control]"
The North Korea-linked threat actor known as Lazarus Group employed its time-tested fabricated job lures to deliver a new remote access trojan called Kaolin RAT. The malware could, "aside from standard RAT functionality, change the last write timestamp of a selected file and load any received DLL binary from [command-and-control] server," Avast security researcher Luigino
Malware Threat APT 38 ★★
The_Hackers_News.webp 2024-04-25 16:43:00 Menaces de réseau: une démonstration d'attaque étape par étape
Network Threats: A Step-by-Step Attack Demonstration
(lien direct)
Suivez cette simulation d'attaque de réseau réelle, couvrant & nbsp; 6 & nbsp; étapes de l'accès initial à l'exfiltration des données.Voyez comment les attaquants restent non détectés avec les outils & nbsp; simples & nbsp; et pourquoi vous avez besoin de plusieurs points d'étranglement dans votre stratégie de défense. Étonnamment, la plupart des attaques de réseaux ne sont pas exceptionnellement sophistiquées, technologiquement avancées ou dépendent d'outils zéro jour qui exploitent
Follow this real-life network attack simulation, covering 6 steps from Initial Access to Data Exfiltration. See how attackers remain undetected with the simplest tools and why you need multiple choke points in your defense strategy. Surprisingly, most network attacks are not exceptionally sophisticated, technologically advanced, or reliant on zero-day tools that exploit
Tool Vulnerability Threat ★★
The_Hackers_News.webp 2024-04-25 15:51:00 Le DOJ arrête les fondateurs de Crypto Mixer Samourai pour 2 milliards de dollars en transactions illégales
DOJ Arrests Founders of Crypto Mixer Samourai for $2 Billion in Illegal Transactions
(lien direct)
The U.S. Department of Justice (DoJ) on Wednesday announced the arrest of two co-founders of a cryptocurrency mixer called Samourai and seized the service for allegedly facilitating over $2 billion in illegal transactions and for laundering more than $100 milliondans le produit criminel. À cette fin, Keonne Rodriguez, 35 ans, et William Lonergan Hill, 65 ans, ont été inculpés
The U.S. Department of Justice (DoJ) on Wednesday announced the arrest of two co-founders of a cryptocurrency mixer called Samourai and seized the service for allegedly facilitating over $2 billion in illegal transactions and for laundering more than $100 million in criminal proceeds. To that end, Keonne Rodriguez, 35, and William Lonergan Hill, 65, have been charged
★★
The_Hackers_News.webp 2024-04-25 12:07:00 Google reporte à Google la dépréciation des cookies tiers au milieu de l'examen réglementaire du Royaume-Uni
Google Postpones Third-Party Cookie Deprecation Amid U.K. Regulatory Scrutiny
(lien direct)
Google a à nouveau & NBSP; a poussé ses plans & nbsp; pour déprécier les cookies de suivi tiers dans son navigateur Web Chrome alors qu'il travaille pour répondre aux problèmes de concurrence en suspens des régulateurs du Royaume-Uni au sujet de son initiative Sandbox de confidentialité. Le géant de la technologie a déclaré qu'il travaillait en étroite collaboration avec la Royaume-Uni et l'autorité des marchés (CMA) et espère conclure un accord d'ici la fin de l'année. En tant que membre de
Google has once again pushed its plans to deprecate third-party tracking cookies in its Chrome web browser as it works to address outstanding competition concerns from U.K. regulators over its Privacy Sandbox initiative. The tech giant said it\'s working closely with the U.K. Competition and Markets Authority (CMA) and hopes to achieve an agreement by the end of the year. As part of the
★★★
The_Hackers_News.webp 2024-04-25 11:20:00 Les pirates parrainés par l'État exploitent deux vulnérabilités de Cisco zéro-jour pour l'espionnage
State-Sponsored Hackers Exploit Two Cisco Zero-Day Vulnerabilities for Espionage
(lien direct)
Une nouvelle campagne de logiciels malveillants a exploité deux défauts zéro jour dans le matériel de mise en réseau Cisco pour fournir des logiciels malveillants personnalisés et faciliter la collecte de données Covert sur des environnements cibles. Cisco Talos, qui a surnommé le & nbsp; Activity & nbsp; arcanedoor, attribuant & nbsp; il est le travail d'un acteur parrainé par l'État sophistiqué auparavant, il suit sous le nom UAT4356 (aka Storm-1849 par Microsoft). "
A new malware campaign leveraged two zero-day flaws in Cisco networking gear to deliver custom malware and facilitate covert data collection on target environments. Cisco Talos, which dubbed the activity ArcaneDoor, attributing it as the handiwork of a previously undocumented sophisticated state-sponsored actor it tracks under the name UAT4356 (aka Storm-1849 by Microsoft). "
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-04-24 19:13:00 Le Trésor américain sanctionne les entreprises et les individus iraniens liés aux cyberattaques
U.S. Treasury Sanctions Iranian Firms and Individuals Tied to Cyber Attacks
(lien direct)
Le Bureau des actifs étrangers du Trésor américain (OFAC) et NBSP;) d'Au moins 2016 à avril 2021. Cet & nbsp; comprend les sociétés avant Mehrsam Andisheh Saz Nik (MASN) et Dadeh
The U.S. Treasury Department\'s Office of Foreign Assets Control (OFAC) on Monday sanctioned two firms and four individuals for their involvement in malicious cyber activities on behalf of the Iranian Islamic Revolutionary Guard Corps Cyber Electronic Command (IRGC-CEC) from at least 2016 to April 2021. This includes the front companies Mehrsam Andisheh Saz Nik (MASN) and Dadeh
★★
The_Hackers_News.webp 2024-04-24 19:06:00 Les chercheurs détaillent les systèmes de détournement d'attaque à plusieurs états avec SSLoad, Cobalt Strike
Researchers Detail Multistage Attack Hijacking Systems with SSLoad, Cobalt Strike
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne d'attaque en cours et NBSP; que \\ 's & nbsp; tirant parti des e-mails de phishing pour livrer des logiciels malveillants appelés SSLoad. La campagne, nommé par code et nbsp; Frozen # Shadow & nbsp; par Securonix, implique également & nbsp; le déploiement de & nbsp; Cobalt Strike et le logiciel ConnectWise Screenconnect Remote Desktop. "SSLoad est conçu pour infiltrer furtivement les systèmes, rassembler
Cybersecurity researchers have discovered an ongoing attack campaign that\'s leveraging phishing emails to deliver malware called SSLoad. The campaign, codenamed FROZEN#SHADOW by Securonix, also involves the deployment of Cobalt Strike and the ConnectWise ScreenConnect remote desktop software. "SSLoad is designed to stealthily infiltrate systems, gather sensitive
Malware ★★★
The_Hackers_News.webp 2024-04-24 15:06:00 Les principaux défauts de sécurité exposent des frappes de plus d'un milliard d'utilisateurs d'applications de clavier chinois
Major Security Flaws Expose Keystrokes of Over 1 Billion Chinese Keyboard App Users
(lien direct)
Les vulnérabilités de sécurité découvertes dans les applications de clavier Pinyin basées sur le cloud pourraient être exploitées & nbsp; pour révéler les utilisateurs \\ 'clés à des acteurs néfastes. Les résultats proviennent du Citizen Lab, qui a découvert les faiblesses dans huit des neuf applications de vendeurs comme Baidu, Honor, Iflytek, Oppo, Samsung, Tencent, Vivo et Xiaomi. & Nbsp; le seul vendeur dont l'application clavier & nbsp; n'a pas eu de nbsp;sécurité
Security vulnerabilities uncovered in cloud-based pinyin keyboard apps could be exploited to reveal users\' keystrokes to nefarious actors. The findings come from the Citizen Lab, which discovered weaknesses in eight of nine apps from vendors like Baidu, Honor, iFlytek, OPPO, Samsung, Tencent, Vivo, and Xiaomi. The only vendor whose keyboard app did not have any security
Vulnerability ★★★★
The_Hackers_News.webp 2024-04-24 12:32:00 Mécanisme de mise à jour de l'antivirus ESCAN exploité pour répandre les délais et les mineurs
eScan Antivirus Update Mechanism Exploited to Spread Backdoors and Miners
(lien direct)
Une nouvelle campagne de logiciels malveillants a exploité le mécanisme de mise à jour du logiciel Antivirus ESCAN pour distribuer des déambulations et des mineurs de crypto-monnaie comme XMRIG grâce à une menace de longue date, le nom de code Guptiner ciblant les grands réseaux d'entreprise. La société de cybersécurité Avast a déclaré que l'activité est le travail d'un acteur de menace avec des liens possibles avec un groupe de piratage nord-coréen & nbsp; surnombé & nbsp;
A new malware campaign has been exploiting the updating mechanism of the eScan antivirus software to distribute backdoors and cryptocurrency miners like XMRig through a long-standing threat codenamed GuptiMiner targeting large corporate networks. Cybersecurity firm Avast said the activity is the work of a threat actor with possible connections to a North Korean hacking group dubbed 
Malware Threat ★★★
The_Hackers_News.webp 2024-04-24 10:20:00 La campagne de logiciels malveillants de Coralraider exploite le cache CDN pour diffuser les voleurs d'informations
CoralRaider Malware Campaign Exploits CDN Cache to Spread Info-Stealers
(lien direct)
Une nouvelle campagne de logiciels malveillants en cours a & nbsp; a été observé & nbsp; distribution de trois voleurs différents, & nbsp; tels que & nbsp; cryptbot, & nbsp; Lummac2, & & nbsp; rhadamanthys & nbsp; hébergé les domaines de cache de livraison de contenu (CDN) depuis au moins février 2024. Cisco Talos a attribué l'activité avec une confiance modérée à un acteur de menace suivi comme & nbsp; Coralraider, un original d'origine vietnamienne suspectée
A new ongoing malware campaign has been observed distributing three different stealers, such as CryptBot, LummaC2, and Rhadamanthys hosted on Content Delivery Network (CDN) cache domains since at least February 2024. Cisco Talos has attributed the activity with moderate confidence to a threat actor tracked as CoralRaider, a suspected Vietnamese-origin
Malware Threat ★★★
The_Hackers_News.webp 2024-04-23 19:30:00 Faisceau d'application Apache Cordova ciblé dans l'attaque de confusion de dépendance
Apache Cordova App Harness Targeted in Dependency Confusion Attack
(lien direct)
Les chercheurs ont identifié une vulnérabilité de confusion de dépendance ayant un impact sur un projet d'Apache archivé appelé harnais d'applications Cordova. Attaques de confusion de dépendance & nbsp; se déroulent & nbsp; en raison du fait que les gestionnaires de package de package consultent les référentiels publics avant les registres privés, permettant ainsi à un acteur de menace de publier un package malveillant avec le même nom à un référentiel de packages public. Ce&
Researchers have identified a dependency confusion vulnerability impacting an archived Apache project called Cordova App Harness. Dependency confusion attacks take place owing to the fact that package managers check the public repositories before private registries, thus allowing a threat actor to publish a malicious package with the same name to a public package repository. This&
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-04-23 16:58:00 Webinaire: Apprenez les techniques de chasse aux menaces de chaîne d'approvisionnement proactive
Webinar: Learn Proactive Supply Chain Threat Hunting Techniques
(lien direct)
Dans le monde des enjeux élevés de la cybersécurité, le champ de bataille a changé.Les attaques de la chaîne d'approvisionnement sont apparues comme une menace puissante, exploitant le réseau complexe de systèmes interconnectés et de dépendances tierces pour violer même les défenses les plus redoutables.Mais que se passe-t-il si vous pouviez tourner les tables et chasser de manière proactive ces menaces avant de faire des ravages? Nous vous invitons à & nbsp; rejoignez-nous pour & nbsp; an
In the high-stakes world of cybersecurity, the battleground has shifted. Supply chain attacks have emerged as a potent threat, exploiting the intricate web of interconnected systems and third-party dependencies to breach even the most formidable defenses. But what if you could turn the tables and proactively hunt these threats before they wreak havoc? We invite you to join us for an
Threat ★★★
The_Hackers_News.webp 2024-04-23 15:52:00 Démasquer le véritable coût des cyberattaques: au-delà de la rançon et de la récupération
Unmasking the True Cost of Cyberattacks: Beyond Ransom and Recovery
(lien direct)
Les violations de la cybersécurité peuvent être dévastatrices pour les particuliers et les entreprises.Alors que de nombreuses personnes et nbsp; ont tendance à & nbsp; Concentrez-vous sur la compréhension de la compréhension et de la raison pour laquelle ils ont été ciblés par de telles violations, il y a une question plus grande et plus urgente: quel est le véritable impact financier d'une cyberattaque?Selon des recherches de Cybersecurity Ventures, le coût mondial de la cybercriminalité & nbsp; est projeté & nbsp; pour atteindre
Cybersecurity breaches can be devastating for both individuals and businesses alike. While many people tend to focus on understanding how and why they were targeted by such breaches, there\'s a larger, more pressing question: What is the true financial impact of a cyberattack? According to research by Cybersecurity Ventures, the global cost of cybercrime is projected to reach
★★★
The_Hackers_News.webp 2024-04-23 15:51:00 Les chefs de police appellent des solutions à accéder aux données cryptées dans des cas de criminalité graves
Police Chiefs Call for Solutions to Access Encrypted Data in Serious Crime Cases
(lien direct)
Les chefs de police européens ont déclaré que le partenariat complémentaire entre les agences d'application de la loi et l'industrie technologique était en danger en raison du chiffrement de bout en bout (E2EE). Ils ont appelé l'industrie et les gouvernements à prendre des mesures urgentes pour assurer la sécurité publique sur les plateformes de médias sociaux. «Les mesures de confidentialité sont actuellement en cours d'exécution, comme le chiffrement de bout en bout, arrêteront les entreprises technologiques
European Police Chiefs said that the complementary partnership between law enforcement agencies and the technology industry is at risk due to end-to-end encryption (E2EE). They called on the industry and governments to take urgent action to ensure public safety across social media platforms. "Privacy measures currently being rolled out, such as end-to-end encryption, will stop tech companies
Legislation ★★★
The_Hackers_News.webp 2024-04-23 15:46:00 Les autorités allemandes émettent des mandats d'arrêt contre trois espions chinois présumés
German Authorities Issue Arrest Warrants for Three Suspected Chinese Spies
(lien direct)
Les autorités allemandes ont déclaré avoir émis des mandats d'arrêt contre trois citoyens soupçonnés d'espionnage pour la Chine. Les noms complets des défendeurs & nbsp; n'ont pas été divulgués & nbsp; par le bureau du procureur fédéral (alias Generalbundesanwalt), mais il & nbsp; inclut Herwig F., Ina F., et Thomas R. "Les suspects sont fortement soupçonnés de travailler pour des services secrets chinois depuis un
German authorities said they have issued arrest warrants against three citizens on suspicion of spying for China. The full names of the defendants were not disclosed by the Office of the Federal Prosecutor (aka Generalbundesanwalt), but it includes Herwig F., Ina F., and Thomas R. "The suspects are strongly suspected of working for a Chinese secret service since an unspecified
★★★
The_Hackers_News.webp 2024-04-23 12:13:00 Les États-Unis impose des restrictions de visa sur 13 liés à une mauvaise utilisation des logiciels espions commerciaux
U.S. Imposes Visa Restrictions on 13 Linked to Commercial Spyware Misuse
(lien direct)
Le Département d'État américain et NBSP; lundi et NBSP; ont déclaré qu'il ait pris des mesures pour imposer des restrictions de visa à 13 individus et nbsp; qui sont & nbsp; prétendument impliqués dans le développement et la vente de & nbsp;ces entreprises. "Ces personnes ont facilité ou tiré un avantage financier de l'utilisation abusive de cette technologie, qui
The U.S. Department of State on Monday said it\'s taking steps to impose visa restrictions on 13 individuals who are allegedly involved in the development and sale of commercial spyware or who are immediately family members of those involved in such businesses. "These individuals have facilitated or derived financial benefit from the misuse of this technology, which
Commercial ★★★
The_Hackers_News.webp 2024-04-23 09:53:00 La Russie \\'s APT28 exploite Windows Print Spooler Flaw to déploier \\ 'gooseegg \\' malware
Russia\\'s APT28 Exploited Windows Print Spooler Flaw to Deploy \\'GooseEgg\\' Malware
(lien direct)
L'acteur de menace nationale lié à la Russie a suivi comme & nbsp; apt28 & nbsp; a armé un défaut de sécurité dans le composant de spouleur d'impression Microsoft Windows pour fournir un logiciel malveillant personnalisé auparavant inconnu appelé Gooseegg. L'outil post-compromise, & nbsp; qui est & nbsp;
The Russia-linked nation-state threat actor tracked as APT28 weaponized a security flaw in the Microsoft Windows Print Spooler component to deliver a previously unknown custom malware called GooseEgg. The post-compromise tool, which is said to have been used since at least June 2020 and possibly as early as April 2019, leveraged a now-patched flaw that allowed for
Malware Tool Threat APT 28 ★★★
The_Hackers_News.webp 2024-04-22 20:41:00 Le groupe de pirates russes Toddycat utilise des outils avancés pour le vol de données à l'échelle industrielle
Russian Hacker Group ToddyCat Uses Advanced Tools for Industrial-Scale Data Theft
(lien direct)
L'acteur de menace & nbsp; connu sous le nom de & nbsp; toddycat & nbsp; a & nbsp; a été observé & nbsp; en utilisant un large éventail d'outils pour conserver l'accès à des environnements compromis et voler des données précieuses. La société russe de cybersécurité Kaspersky a caractérisé l'adversaire comme s'appuyant sur divers programmes pour récolter des données sur une "échelle industrielle" des organisations gouvernementales principalement, certaines d'entre elles liées à la défense, située dans
The threat actor known as ToddyCat has been observed using a wide range of tools to retain access to compromised environments and steal valuable data. Russian cybersecurity firm Kaspersky characterized the adversary as relying on various programs to harvest data on an "industrial scale" from primarily governmental organizations, some of them defense related, located in
Tool Threat Industrial ★★★
The_Hackers_News.webp 2024-04-22 17:00:00 Le rapport 2024 de Pentera \\ révèle des centaines d'événements de sécurité par semaine, soulignant la criticité de la validation continue
Pentera\\'s 2024 Report Reveals Hundreds of Security Events per Week, Highlighting the Criticality of Continuous Validation
(lien direct)
Au cours des deux dernières années, un choquant & NBSP; 51% des organisations interrogées dans un rapport de premier plan de l'industrie ont été compromises par une cyberattaque. & NBSP; Oui, plus de la moitié. & Nbsp; Et ceci, dans un monde où les entreprises déploient & nbsp; en moyenne 53 solutions de sécurité différentes & nbsp; pour protéger leur domaine numérique. & Nbsp; Alarmant?Absolument. Une récente enquête sur les CISO et les DSI, commandés par Pentera et
Over the past two years, a shocking 51% of organizations surveyed in a leading industry report have been compromised by a cyberattack. Yes, over half.  And this, in a world where enterprises deploy an average of 53 different security solutions to safeguard their digital domain.  Alarming? Absolutely. A recent survey of CISOs and CIOs, commissioned by Pentera and
★★★
The_Hackers_News.webp 2024-04-22 16:35:00 Miter Corporation violé par des pirates d'État-nation exploitant Ivanti Flaws
MITRE Corporation Breached by Nation-State Hackers Exploiting Ivanti Flaws
(lien direct)
La Miter Corporation a révélé que c'était la cible d'une cyberattaque nationale qui a exploité deux défauts zéro jour dans les appareils sécurisés à Ivanti Connect à partir de janvier 2024. L'intrusion a conduit au compromis de son environnement d'expérimentation, de recherche et de virtualisation en réseau (nerf), un réseau de recherche et de prototypage non classifié. L'adversaire inconnu "a réalisé une reconnaissance
The MITRE Corporation revealed that it was the target of a nation-state cyber attack that exploited two zero-day flaws in Ivanti Connect Secure appliances starting in January 2024. The intrusion led to the compromise of its Networked Experimentation, Research, and Virtualization Environment (NERVE), an unclassified research and prototyping network. The unknown adversary "performed reconnaissance
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-04-22 15:52:00 Ransomware Double-DIP: Repictimisation en cyber norme
Ransomware Double-Dip: Re-Victimization in Cyber Extortion
(lien direct)
Entre les croisements - les acteurs de la menace jouent-ils sales ou désespérés? Dans notre ensemble de données de plus de 11 000 organisations de victimes qui ont connu une attaque de cyberintimidation / ransomware, nous avons remarqué que certaines victimes se réapparaissent.Par conséquent, la question se pose de la raison pour laquelle nous observons une revictimisation et s'il s'agit ou non d'une deuxième attaque réelle, un crossover affilié (ce qui signifie qu'un affilié est allé à
Between crossovers - Do threat actors play dirty or desperate? In our dataset of over 11,000 victim organizations that have experienced a Cyber Extortion / Ransomware attack, we noticed that some victims re-occur. Consequently, the question arises why we observe a re-victimization and whether or not this is an actual second attack, an affiliate crossover (meaning an affiliate has gone to
Ransomware Threat ★★★
The_Hackers_News.webp 2024-04-22 14:52:00 Les chercheurs découvrent des défauts de fenêtres accordant des hackers de type rootkit pouvoirs
Researchers Uncover Windows Flaws Granting Hackers Rootkit-Like Powers
(lien direct)
De nouvelles recherches ont révélé que le processus de conversion du chemin DOS-NT pourrait être exploité par les acteurs de la menace pour atteindre des capacités de type Kootkit pour cacher et se faire passer pour les fichiers, les répertoires et les processus. "Lorsqu'un utilisateur exécute une fonction qui a un argument de chemin dans Windows, le chemin DOS auquel le fichier ou le dossier existe est converti en un chemin NT", a déclaré le chercheur de sécurité ou Yair & nbsp;
New research has found that the DOS-to-NT path conversion process could be exploited by threat actors to achieve rootkit-like capabilities to conceal and impersonate files, directories, and processes. "When a user executes a function that has a path argument in Windows, the DOS path at which the file or folder exists is converted to an NT path," SafeBreach security researcher Or Yair said&
Threat ★★★
The_Hackers_News.webp 2024-04-22 12:42:00 Microsoft avertit: les pirates nord-coréens se tournent vers le cyber-espionnage alimenté en IA
Microsoft Warns: North Korean Hackers Turn to AI-Fueled Cyber Espionage
(lien direct)
Microsoft a révélé que les cyber-acteurs parrainés par l'État en Corée du Nord ont commencé à utiliser l'intelligence artificielle (IA) pour rendre ses opérations plus efficaces et efficientes. "Ils apprennent à utiliser des outils alimentés par les modèles de grande langue de l'IA (LLM) pour rendre leurs opérations plus efficaces et plus efficaces", le géant de la technologie & NBSP; a déclaré & nbsp; dans son dernier rapport sur les groupes de piratage en Asie de l'Est. L'entreprise
Microsoft has revealed that North Korea-linked state-sponsored cyber actors has begun to use artificial intelligence (AI) to make its operations more effective and efficient. "They are learning to use tools powered by AI large language models (LLM) to make their operations more efficient and effective," the tech giant said in its latest report on East Asia hacking groups. The company
Tool ★★★
The_Hackers_News.webp 2024-04-21 14:12:00 Nouvelle variante de voleur Redline Disguisée en triche de jeu à l'aide de Lua Bytecode pour la furtivité
New RedLine Stealer Variant Disguised as Game Cheats Using Lua Bytecode for Stealth
(lien direct)
Un nouveau voleur d'informations a été trouvé en train de tirer parti de Lua Bytecode pour plus de furtivité et de sophistication, révèlent les résultats de McAfee Labs. La société de cybersécurité l'a évaluée comme une variante d'un logiciel malveillant connu appelé Redline Stealer en raison du fait que le serveur de commandement et de contrôle (C2) et NBSP; adresse IP & NBSP; a été précédemment identifié comme associé au malveillant. Redline Stealer, & NBSP
A new information stealer has been found leveraging Lua bytecode for added stealth and sophistication, findings from McAfee Labs reveal. The cybersecurity firm has assessed it to be a variant of a known malware called RedLine Stealer owing to the fact that the command-and-control (C2) server IP address has been previously identified as associated with the malware. RedLine Stealer, 
Malware ★★★
The_Hackers_News.webp 2024-04-20 11:23:00 Palo Alto Networks révèle plus de détails sur la faille Pan-OS critique
Palo Alto Networks Discloses More Details on Critical PAN-OS Flaw Under Attack
(lien direct)
Palo Alto Networks a partagé plus de détails sur un défaut de sécurité critique ayant un impact sur Pan-OS qui a été soumis à l'exploitation active & nbsp; in the wild & nbsp; par des acteurs malveillants. La société a décrit la vulnérabilité, suivie comme & nbsp; CVE-2024-3400 & nbsp; (score CVSS: 10,0), comme "complexe" et une combinaison de deux bugs dans les versions Pan-OS 10.2, Pan-OS 11.0 et Pan-OS 11.1 & nbspdu logiciel. "Dans
Palo Alto Networks has shared more details of a critical security flaw impacting PAN-OS that has come under active exploitation in the wild by malicious actors. The company described the vulnerability, tracked as CVE-2024-3400 (CVSS score: 10.0), as "intricate" and a combination of two bugs in versions PAN-OS 10.2, PAN-OS 11.0, and PAN-OS 11.1 of the software. "In
Vulnerability ★★★
The_Hackers_News.webp 2024-04-20 10:48:00 Mise à jour critique: une défaut zéro-jour Crushftp exploité dans des attaques ciblées
Critical Update: CrushFTP Zero-Day Flaw Exploited in Targeted Attacks
(lien direct)
Les utilisateurs du logiciel de transfert de fichiers d'entreprise CRrsUfTP sont & nbsp; être & nbsp; exhorté & nbsp; à mettre à jour vers la dernière version & nbsp; après la découverte de & nbsp; un défaut de sécurité qui a été soumis à l'exploitation ciblée dans la nature. "Les versions Crushftp V11 inférieures à 11.1 ont une vulnérabilité où les utilisateurs peuvent échapper à leurs VFS et télécharger des fichiers système", Crushftp & nbsp; Said & NBSP; dans un avis publié vendredi.
Users of the CrushFTP enterprise file transfer software are being urged to update to the latest version following the discovery of a security flaw that has come under targeted exploitation in the wild. "CrushFTP v11 versions below 11.1 have a vulnerability where users can escape their VFS and download system files," CrushFTP said in an advisory released Friday.
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-04-19 19:14:00 BlackTech cible les secteurs de la technologie, de la recherche et du gouvernement nouvel outil de Deuterbear \\ '
BlackTech Targets Tech, Research, and Gov Sectors New \\'Deuterbear\\' Tool
(lien direct)
Les secteurs de la technologie, de la recherche et du gouvernement dans la région Asie-Pacifique & NBSP; ont été ciblés par un acteur de menace appelé & NBSP; BlackTech & Nbsp; dans le cadre d'une récente vague de cyberattaquant. Les intrusions ouvrent la voie à une version mise à jour de & nbsp; porte dérobée modulaire doublée & nbsp; waterbear ainsi que son successeur amélioré & nbsp; appelé & nbsp; Deuterbear. "WaterBear est connu pour sa complexité, car
Technology, research, and government sectors in the Asia-Pacific region have been targeted by a threat actor called BlackTech as part of a recent cyber attack wave. The intrusions pave the way for an updated version of modular backdoor dubbed Waterbear as well as its enhanced successor referred to as Deuterbear. "Waterbear is known for its complexity, as it
Tool Threat ★★★
The_Hackers_News.webp 2024-04-19 16:38:00 Comment les attaquants peuvent posséder une entreprise sans toucher le point final
How Attackers Can Own a Business Without Touching the Endpoint
(lien direct)
Les attaquants sont de plus en plus & nbsp; usage de & nbsp; «Networkless» & nbsp; Techniques d'attaque Tibting & NBSP; applications et identités cloud.Voici comment les attaquants peuvent (et sont) & nbsp; compromider les organisations & # 8211; & nbsp; sans jamais avoir besoin de toucher le point final ou les systèmes et services en réseau conventionnels. & Nbsp; Avant d'entrer dans les détails des techniques d'attaque & nbsp; être & nbsp; utilisée, que ce soit pour discuter de pourquoi
Attackers are increasingly making use of “networkless” attack techniques targeting cloud apps and identities. Here\'s how attackers can (and are) compromising organizations – without ever needing to touch the endpoint or conventional networked systems and services.  Before getting into the details of the attack techniques being used, let\'s discuss why
Cloud ★★★
The_Hackers_News.webp 2024-04-19 16:31:00 Akira Ransomware Gang éteint 42 millions de dollars;Cible désormais les serveurs Linux
Akira Ransomware Gang Extorts $42 Million; Now Targets Linux Servers
(lien direct)
Les acteurs de la menace derrière le groupe Akira Ransomware ont extorqué environ 42 millions de dollars en produit illicite après avoir enfreint les réseaux de plus de 250 victimes au 1er janvier 2024. "Depuis mars 2023, Akira Ransomware a eu un impact
Threat actors behind the Akira ransomware group have extorted approximately $42 million in illicit proceeds after breaching the networks of more than 250 victims as of January 1, 2024. "Since March 2023, Akira ransomware has impacted a wide range of businesses and critical infrastructure entities in North America, Europe, and Australia," cybersecurity agencies from the Netherlands and the U.S.,
Ransomware Threat ★★
The_Hackers_News.webp 2024-04-19 11:46:00 Les pirates ciblent les gouvernements du Moyen-Orient avec une porte dérobée évasive "CR4T"
Hackers Target Middle East Governments with Evasive "CR4T" Backdoor
(lien direct)
Les entités gouvernementales du Moyen-Orient ont été ciblées et NBSP; dans le cadre d'une campagne auparavant sans papiers pour livrer une nouvelle porte dérobée surnommée CR4T. La société russe de cybersécurité Kaspersky a déclaré qu'elle avait découvert l'activité en février 2024, & nbsp; avec des preuves suggérant & nbsp; qu'elle peut être active & nbsp; depuis & nbsp; au moins un an auparavant. & Nbsp; la campagne a & nbsp; a été nommé nommé & nbsp;
Government entities in the Middle East have been targeted as part of a previously undocumented campaign to deliver a new backdoor dubbed CR4T. Russian cybersecurity company Kaspersky said it discovered the activity in February 2024, with evidence suggesting that it may have been active since at least a year prior. The campaign has been codenamed 
★★
The_Hackers_News.webp 2024-04-18 19:55:00 Les logiciels malveillants Offlrouter échappent à la détection en Ukraine pendant près d'une décennie
OfflRouter Malware Evades Detection in Ukraine for Almost a Decade
(lien direct)
Certains réseaux gouvernementaux ukrainiens sont restés infectés par un malware appelé Offlrouter depuis 2015. Cisco Talos a déclaré que ses résultats sont basés sur une analyse de plus de 100 documents confidentiels qui ont été infectés par le virus macro VBA et téléchargés sur la plate-forme de balayage malware Virustotal. "Les documents contenaient du code VBA pour supprimer et exécuter un exécutable avec le nom \\ 'ctrlpanel.exe, \'"
Select Ukrainian government networks have remained infected with a malware called OfflRouter since 2015. Cisco Talos said its findings are based on an analysis of over 100 confidential documents that were infected with the VBA macro virus and uploaded to the VirusTotal malware scanning platform. "The documents contained VBA code to drop and run an executable with the name \'ctrlpanel.exe,\'"
Malware ★★★
The_Hackers_News.webp 2024-04-18 19:28:00 Groupe de cybercriminalité FIN7 ciblant l'industrie automobile américaine avec Carbanak Backdoor
FIN7 Cybercrime Group Targeting U.S. Auto Industry with Carbanak Backdoor
(lien direct)
Le tristement célèbre syndicat de cybercriminalité connu sous le nom de FIN7 a été lié à une campagne de phistes de lance ciblant l'industrie automobile américaine pour offrir une porte dérobée connue appelée Carbanak (alias Anunak). "FIN7 a identifié des employés de l'entreprise qui a travaillé dans le service informatique et avait des niveaux plus élevés de droits administratifs", l'équipe BlackBerry Research and Intelligence & NBSP; Said & NBSP; dans un nouvel article. "Ils
The infamous cybercrime syndicate known as FIN7 has been linked to a spear-phishing campaign targeting the U.S. automotive industry to deliver a known backdoor called Carbanak (aka Anunak). "FIN7 identified employees at the company who worked in the IT department and had higher levels of administrative rights," the BlackBerry research and intelligence team said in a new write-up. "They
★★★
The_Hackers_News.webp 2024-04-18 16:47:00 Récupérez des ransomwares en 5 minutes-nous vous apprendrez comment!
Recover from Ransomware in 5 Minutes-We will Teach You How!
(lien direct)
RPO super bas avec protection continue des données: reposez-vous à quelques secondes avant une attaque Zerto, une entreprise d'entreprise Hewlett Packard, peut vous aider à détecter et à vous remettre de ransomwares en temps réel.Cette solution exploite la protection des données continue (CDP) pour s'assurer que toutes les charges de travail ont l'objectif de point de récupération le plus bas (RPO) possible.La chose la plus précieuse à propos du CDP est qu'elle n'utilise pas
Super Low RPO with Continuous Data Protection:Dial Back to Just Seconds Before an Attack Zerto, a Hewlett Packard Enterprise company, can help you detect and recover from ransomware in near real-time. This solution leverages continuous data protection (CDP) to ensure all workloads have the lowest recovery point objective (RPO) possible. The most valuable thing about CDP is that it does not use
Ransomware ★★
The_Hackers_News.webp 2024-04-18 16:01:00 Comment effectuer une analyse statique avancée dans un sable de logiciels malveillants
How to Conduct Advanced Static Analysis in a Malware Sandbox
(lien direct)
Les bacs à sable sont synonymes d'analyse dynamique de logiciels malveillants.Ils aident à exécuter des fichiers malveillants dans un environnement virtuel sûr et à observer leur comportement.Cependant, ils offrent également beaucoup de valeur en termes d'analyse statique.Voir ces cinq scénarios où un bac à sable peut s'avérer être un outil utile dans vos enquêtes. Détecter les menaces dans les PDF Les fichiers PDF sont fréquemment exploités par les acteurs de la menace
Sandboxes are synonymous with dynamic malware analysis. They help to execute malicious files in a safe virtual environment and observe their behavior. However, they also offer plenty of value in terms of static analysis. See these five scenarios where a sandbox can prove to be a useful tool in your investigations. Detecting Threats in PDFs PDF files are frequently exploited by threat actors to
Malware Tool Threat ★★★
The_Hackers_News.webp 2024-04-18 16:01:00 Nouveau Android Trojan \\ 'Soumnibot \\' Évite la détection avec des astuces intelligentes
New Android Trojan \\'SoumniBot\\' Evades Detection with Clever Tricks
(lien direct)
Un nouveau chevalier Android appelé & nbsp; soumnibot & nbsp; a été détecté dans les utilisateurs de ciblage sauvage en Corée du Sud en tirant parti des faiblesses dans la procédure d'extraction et d'analyse manifeste. Le malware est "notable pour une approche non conventionnelle pour échapper à l'analyse et à la détection, à savoir l'obscurcissement du manifeste Android", le chercheur de Kaspersky Dmitry Kalinin & nbsp; dit & nbsp; dans une analyse technique.
A new Android trojan called SoumniBot has been detected in the wild targeting users in South Korea by leveraging weaknesses in the manifest extraction and parsing procedure. The malware is "notable for an unconventional approach to evading analysis and detection, namely obfuscation of the Android manifest," Kaspersky researcher Dmitry Kalinin said in a technical analysis.
Malware Mobile Technical ★★
The_Hackers_News.webp 2024-04-18 15:58:00 L'opération de police mondiale perturbe \\ 'Labhost \\' Phishing Service, plus de 30 personnes arrêtées dans le monde
Global Police Operation Disrupts \\'LabHost\\' Phishing Service, Over 30 Arrested Worldwide
(lien direct)
Jusqu'à 37 personnes ont été arrêtées dans le cadre d'une répression internationale d'un service de cybercriminalité appelé & nbsp; labhost & nbsp; qui a été utilisé par des acteurs criminels pour voler des références personnelles aux victimes du monde entier. Décrit comme l'un des plus grands fournisseurs de phishing en tant que service (PHAAS), Labhost a offert des pages de phishing ciblant les banques, les organisations de haut niveau et d'autres services
As many as 37 individuals have been arrested as part of an international crackdown on a cybercrime service called LabHost that has been used by criminal actors to steal personal credentials from victims around the world. Described as one of the largest Phishing-as-a-Service (PhaaS) providers, LabHost offered phishing pages targeting banks, high-profile organizations, and other service
Legislation ★★
The_Hackers_News.webp 2024-04-18 11:24:00 Les pirates exploitent Openmetadata Flaws to Mine Crypto sur Kubernetes
Hackers Exploit OpenMetadata Flaws to Mine Crypto on Kubernetes
(lien direct)
Les acteurs de la menace exploitent activement les vulnérabilités critiques à Openmetadata pour obtenir un accès non autorisé aux charges de travail de Kubernetes et les exploiter pour l'activité minière des crypto-monnaies. C'est selon l'équipe Microsoft Threat Intelligence, qui & nbsp; a dit & nbsp; les défauts sont armées depuis le début d'avril 2024. OpenMetadata est un & nbsp; plateforme open source & nbsp; qui fonctionne comme un
Threat actors are actively exploiting critical vulnerabilities in OpenMetadata to gain unauthorized access to Kubernetes workloads and leverage them for cryptocurrency mining activity. That\'s according to the Microsoft Threat Intelligence team, which said the flaws have been weaponized since the start of April 2024. OpenMetadata is an open-source platform that operates as a
Vulnerability Threat ★★
The_Hackers_News.webp 2024-04-18 10:18:00 Les publicités Google malveurs poussant un faux logiciel de scanner IP avec une porte dérobée cachée
Malicious Google Ads Pushing Fake IP Scanner Software with Hidden Backdoor
(lien direct)
Une nouvelle campagne Google Malvertising tire parti d'un groupe de domaines imitant un logiciel de scanner IP légitime pour offrir une porte dérobée préalablement inconnue doublée & nbsp; Madmxshell. "L'acteur de menace a enregistré plusieurs domaines de sosie multiple en utilisant une technique de typosquat et des publicités Google à effet de levier pour pousser ces domaines en haut des résultats du moteur de recherche ciblant les mots clés de recherche spécifiques,
A new Google malvertising campaign is leveraging a cluster of domains mimicking a legitimate IP scanner software to deliver a previously unknown backdoor dubbed MadMxShell. "The threat actor registered multiple look-alike domains using a typosquatting technique and leveraged Google Ads to push these domains to the top of search engine results targeting specific search keywords, thereby
Threat ★★★
The_Hackers_News.webp 2024-04-17 19:02:00 Russian APT déploie de nouveaux \\ 'Kapeka \\' Backdoor dans les attaques d'Europe de l'Est
Russian APT Deploys New \\'Kapeka\\' Backdoor in Eastern European Attacks
(lien direct)
Une porte dérobée "flexible" sans documentation, sans documentation, appelée & nbsp; kapeka & nbsp; a été "sporadiquement" observée dans les cyberattaques ciblant l'Europe de l'Est, notamment l'Estonie et l'Ukraine, depuis au moins au milieu de 2022. Les résultats proviennent de la société de cybersécurité finlandaise avec Sésence, qui a attribué le groupe de logiciels malveillants au groupe avancé de menace persistante avancée (APT) suivi comme & nbsp; Sandworm & nbsp; (AKA APT44 ou
A previously undocumented "flexible" backdoor called Kapeka has been "sporadically" observed in cyber attacks targeting Eastern Europe, including Estonia and Ukraine, since at least mid-2022. The findings come from Finnish cybersecurity firm WithSecure, which attributed the malware to the Russia-linked advanced persistent threat (APT) group tracked as Sandworm (aka APT44 or
Malware Threat ★★★
The_Hackers_News.webp 2024-04-17 16:37:00 Genai: un nouveau mal de tête pour les équipes de sécurité SaaS
GenAI: A New Headache for SaaS Security Teams
(lien direct)
L'introduction du Chatgpt d'Open Ai \\ a été un moment déterminant pour l'industrie du logiciel, touchant une course Genai avec sa version de novembre 2022.Les fournisseurs SaaS se précipitent désormais pour mettre à niveau les outils avec des capacités de productivité améliorées qui sont motivées par une IA générative. Parmi une large gamme d'utilisations, les outils Genai permettent aux développeurs de créer plus facilement des logiciels, d'aider les équipes de vente dans la rédaction de courrier électronique banal,
The introduction of Open AI\'s ChatGPT was a defining moment for the software industry, touching off a GenAI race with its November 2022 release. SaaS vendors are now rushing to upgrade tools with enhanced productivity capabilities that are driven by generative AI. Among a wide range of uses, GenAI tools make it easier for developers to build software, assist sales teams in mundane email writing,
Tool Cloud ChatGPT ★★
The_Hackers_News.webp 2024-04-17 16:27:00 Flaw atlassien critique exploité pour déployer la variante Linux de Cerber Ransomware
Critical Atlassian Flaw Exploited to Deploy Linux Variant of Cerber Ransomware
(lien direct)
Les acteurs de la menace exploitent les serveurs Atlassian non corrigés pour déployer une variante Linux du ransomware Cerber (AKA C3RB3R). Les attaques Levier et NBSP; CVE-2023-22518 & NBSP; (Score CVSS: 9.1), une vulnérabilité de sécurité critique ayant un impact sur le centre de données de Confluence Atlassian qui permet un attaquant non authentifié pour réinitialiser la confluence et créer un compte administrateur. Armé de cet accès, un
Threat actors are exploiting unpatched Atlassian servers to deploy a Linux variant of Cerber (aka C3RB3R) ransomware. The attacks leverage CVE-2023-22518 (CVSS score: 9.1), a critical security vulnerability impacting the Atlassian Confluence Data Center and Server that allows an unauthenticated attacker to reset Confluence and create an administrator account. Armed with this access, a
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2024-04-17 15:53:00 Les pirates exploitent Fortinet Flaw, Deploy ScreenConnect, Metasploit dans une nouvelle campagne
Hackers Exploit Fortinet Flaw, Deploy ScreenConnect, Metasploit in New Campaign
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne qui exploite une faille de sécurité récemment divulguée dans les appareils EMS Fortinet Forticlient pour livrer ScreenConnect et Metasploit PowerFun Tasklods. L'activité implique l'exploitation de & nbsp; CVE-2023-48788 & nbsp; (score CVSS: 9.3), un défaut d'injection SQL critique qui pourrait permettre à un attaquant non authentifié d'exécuter du code non autorisé ou
Cybersecurity researchers have discovered a new campaign that\'s exploiting a recently disclosed security flaw in Fortinet FortiClient EMS devices to deliver ScreenConnect and Metasploit Powerfun payloads. The activity entails the exploitation of CVE-2023-48788 (CVSS score: 9.3), a critical SQL injection flaw that could permit an unauthenticated attacker to execute unauthorized code or
Threat ★★
The_Hackers_News.webp 2024-04-17 14:08:00 Cisco met en garde contre la surtension mondiale des attaques par force brute ciblant les services VPN et SSH
Cisco Warns of Global Surge in Brute-Force Attacks Targeting VPN and SSH Services
(lien direct)
Cisco met en garde contre une augmentation mondiale des attaques par force brute ciblant divers appareils, y compris les services de réseau privé virtuel (VPN), les interfaces d'authentification des applications Web et les services SSH, depuis au moins le 18 mars 2024. "Ces attaques semblent toutes provenir des nœuds de sortie Tor et une gamme d'autres tunnels et proxys anonymisants", a déclaré Cisco Talos & NBSP; Les attaques réussies pourraient
Cisco is warning about a global surge in brute-force attacks targeting various devices, including Virtual Private Network (VPN) services, web application authentication interfaces, and SSH services, since at least March 18, 2024. "These attacks all appear to be originating from TOR exit nodes and a range of other anonymizing tunnels and proxies," Cisco Talos said. Successful attacks could
★★
The_Hackers_News.webp 2024-04-16 20:46:00 Fondation OpenJS ciblée dans la prise de contrôle potentiel du projet JavaScript
OpenJS Foundation Targeted in Potential JavaScript Project Takeover Attempt
(lien direct)
Les chercheurs en sécurité ont découvert une tentative de prise de contrôle "crédible" ciblant la Fondation OpenJS d'une manière qui évoque des similitudes avec l'incident récemment découvert destiné au projet Open-source XZ Utils. "L'OpenJS Foundation Cross Project Council a reçu une série suspecte d'e-mails avec des messages similaires, portant différents noms et chevauchant des e-mails associés à GitHub"
Security researchers have uncovered a "credible" takeover attempt targeting the OpenJS Foundation in a manner that evokes similarities to the recently uncovered incident aimed at the open-source XZ Utils project. "The OpenJS Foundation Cross Project Council received a suspicious series of emails with similar messages, bearing different names and overlapping GitHub-associated emails," OpenJS
★★
Last update at: 2024-04-27 09:07:53
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter