What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-08-22 15:42:00 Attaques de Carderbee: organisations de Hong Kong ciblées via des mises à jour logicielles malveillantes
Carderbee Attacks: Hong Kong Organizations Targeted via Malicious Software Updates
(lien direct)
Un cluster de menaces sans papiers auparavant a été lié à une chaîne d'approvisionnement logicielle des organisations ciblant principalement Hong Kong et dans d'autres régions d'Asie. L'équipe Hunter de Symantec Threat, qui fait partie de Broadcom, suit l'activité sous son surnom sur le thème des insectes Carderbee. Les attaques, selon l'entreprise de cybersécurité, tirent parti d'une version trojanisée d'un logiciel légitime appelé
A previously undocumented threat cluster has been linked to a software supply chain attack targeting organizations primarily located in Hong Kong and other regions in Asia. The Symantec Threat Hunter Team, part of Broadcom, is tracking the activity under its insect-themed moniker Carderbee. The attacks, per the cybersecurity firm, leverage a trojanized version of a legitimate software called
Threat ★★★
The_Hackers_News.webp 2023-08-22 12:35:00 Nouvelle variante de la malware Xloader MacOS déguisée en application \\ 'Offénote \\' de productivité
New Variant of XLoader macOS Malware Disguised as \\'OfficeNote\\' Productivity App
(lien direct)
Une nouvelle variante d'un logiciel malveillant d'Apple MacOS appelé Xloader a fait surface dans la nature, déguisant ses caractéristiques malveillantes sous le couvert d'une application de productivité de bureau appelée "Officenote". "La nouvelle version de Xloader est regroupée à l'intérieur d'une image de disque Apple standard avec le nom OffoTote.DMG", a déclaré les chercheurs de la sécurité de Sentineone, Dinesh Devadoss et Phil Stokes dans une analyse de lundi."L'application
A new variant of an Apple macOS malware called XLoader has surfaced in the wild, masquerading its malicious features under the guise of an office productivity app called "OfficeNote." "The new version of XLoader is bundled inside a standard Apple disk image with the name OfficeNote.dmg," SentinelOne security researchers Dinesh Devadoss and Phil Stokes said in a Monday analysis. "The application
Malware ★★
The_Hackers_News.webp 2023-08-22 10:15:00 Ivanti met en garde contre la faille critique du zéro-jour exploitée activement dans le logiciel Sentry
Ivanti Warns of Critical Zero-Day Flaw Being Actively Exploited in Sentry Software
(lien direct)
Le fournisseur de services logiciels Ivanti met en garde contre une nouvelle faille de zéro-day critique impactant Ivanti Sentry (anciennement MobileRiron Sentry) qui, selon lui, est activement exploité dans la nature, marquant une escalade de ses problèmes de sécurité. Suivi comme CVE-2023-38035 (score CVSS: 9.8), le problème a été décrit comme un cas de contournement d'authentification impactant les versions 9.18 et antérieurement en raison de ce qu'elle a appelé un
Software services provider Ivanti is warning of a new critical zero-day flaw impacting Ivanti Sentry (formerly MobileIron Sentry) that it said is being actively exploited in the wild, marking an escalation of its security woes. Tracked as CVE-2023-38035 (CVSS score: 9.8), the issue has been described as a case of authentication bypass impacting versions 9.18 and prior due to what it called an
★★
The_Hackers_News.webp 2023-08-22 09:06:00 Flaw Crimy Adobe Coldfusion ajouté au catalogue de vulnérabilité exploité de CISA \\
Critical Adobe ColdFusion Flaw Added to CISA\\'s Exploited Vulnerability Catalog
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté une faille de sécurité critique dans Adobe Coldfusion à son catalogue connu sur les vulnérabilités exploitées (KEV), basée sur des preuves d'exploitation active. La vulnérabilité, cataloguée sous forme de CVE-2023-26359 (score CVSS: 9.8), concerne une faille de désérialisation présente dans Adobe Coldfusion 2018 (mise à jour 15 et plus tôt) et Coldfusion 2021 (
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a critical security flaw in Adobe ColdFusion to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerability, cataloged as CVE-2023-26359 (CVSS score: 9.8), relates to a deserialization flaw present in Adobe ColdFusion 2018 (Update 15 and earlier) and ColdFusion 2021 (
Vulnerability ★★
The_Hackers_News.webp 2023-08-21 19:14:00 La nouvelle vulnérabilité Winrar pourrait permettre aux pirates de prendre le contrôle de votre PC
New WinRAR Vulnerability Could Allow Hackers to Take Control of Your PC
(lien direct)
Un défaut de sécurité à haute sévérité a été divulgué dans l'utilitaire Winrar qui pourrait être potentiellement exploité par un acteur de menace pour réaliser une exécution de code distante sur les systèmes Windows. Suivi en CVE-2023-40477 (score CVSS: 7.8), la vulnérabilité a été décrite comme un cas de validation incorrecte lors du traitement des volumes de récupération. "Le problème résulte de l'absence de validation appropriée de l'utilisateur
A high-severity security flaw has been disclosed in the WinRAR utility that could be potentially exploited by a threat actor to achieve remote code execution on Windows systems. Tracked as CVE-2023-40477 (CVSS score: 7.8), the vulnerability has been described as a case of improper validation while processing recovery volumes. "The issue results from the lack of proper validation of user-supplied
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-08-21 16:42:00 Comment enquêter sur une subvention OAuth pour une activité suspecte ou des portées trop permissives
How to Investigate an OAuth Grant for Suspicious Activity or Overly Permissive Scopes
(lien direct)
Du point de vue d'un utilisateur \\, OAuth fonctionne comme la magie.Dans quelques touches seulement, vous pouvez parcourir le processus de création de compte et accéder immédiatement à la nouvelle application ou à l'intégration que vous recherchez.Malheureusement, peu d'utilisateurs comprennent les implications des autorisations qu'ils permettent lorsqu'ils créent une nouvelle subvention OAuth, ce qui permet aux acteurs malveillants de manipuler facilement les employés à donner
From a user\'s perspective, OAuth works like magic. In just a few keystrokes, you can whisk through the account creation process and gain immediate access to whatever new app or integration you\'re seeking. Unfortunately, few users understand the implications of the permissions they allow when they create a new OAuth grant, making it easy for malicious actors to manipulate employees into giving
★★★
The_Hackers_News.webp 2023-08-21 15:39:00 Ce malware a transformé des milliers de PC Windows et macOS piratés en serveurs proxy
This Malware Turned Thousands of Hacked Windows and macOS PCs into Proxy Servers
(lien direct)
Les acteurs de la menace tirent parti de l'accès aux machines Windows et MacOS infectées par malware pour fournir une application de serveur proxy et les utiliser comme nœuds de sortie pour rediriger les demandes de proxy. Selon AT & amp; t Alien Labs, la société anonyme qui offre le service proxy exploite plus de 400 000 nœuds de sortie proxy, bien qu'il ne soit pas immédiatement clair combien d'entre eux ont été cooptés par des logiciels malveillants installés sur
Threat actors are leveraging access to malware-infected Windows and macOS machines to deliver a proxy server application and use them as exit nodes to reroute proxy requests. According to AT&T Alien Labs, the unnamed company that offers the proxy service operates more than 400,000 proxy exit nodes, although it\'s not immediately clear how many of them were co-opted by malware installed on
Malware Threat ★★★
The_Hackers_News.webp 2023-08-21 11:07:00 Hiatusrat Malware Resurfaces: Taiwan Firms and U.S. Militar
HiatusRAT Malware Resurfaces: Taiwan Firms and U.S. Military Under Attack
(lien direct)
Les acteurs de la menace derrière les logiciels malveillants de hiatusrat sont revenus de leur hiatus avec une nouvelle vague d'activités de reconnaissance et de ciblage destinées aux organisations basées à Taïwan et à un système d'approvisionnement militaire américain. En plus de recomposer des échantillons de logiciels malveillants pour différentes architectures, les artefacts auraient été organisés sur de nouveaux serveurs privés virtuels (VPSS), a déclaré Lumen Black Lotus Labs dans un rapport
The threat actors behind the HiatusRAT malware have returned from their hiatus with a new wave of reconnaissance and targeting activity aimed at Taiwan-based organizations and a U.S. military procurement system. Besides recompiling malware samples for different architectures, the artifacts are said to have been hosted on new virtual private servers (VPSs), Lumen Black Lotus Labs said in a report
Malware Threat ★★
The_Hackers_News.webp 2023-08-19 16:52:00 Wooflocker Toolkit cache des codes malveillants dans des images pour exécuter des escroqueries de support technique
WoofLocker Toolkit Hides Malicious Codes in Images to Run Tech Support Scams
(lien direct)
Les chercheurs en cybersécurité ont détaillé une version mise à jour d'une boîte à outils avancée d'empreintes digitales et de redirection appelée Wooflocker qui a conçu pour mener des escroqueries de support technologique. Le schéma sophistiqué de redirection du trafic a été documenté pour la première fois par MalwareBytes en janvier 2020, tirant parti de JavaScript intégré dans des sites Web compromis pour effectuer des vérifications de filtrage anti-bot et de trafic Web pour servir
Cybersecurity researchers have detailed an updated version of an advanced fingerprinting and redirection toolkit called WoofLocker that\'s engineered to conduct tech support scams. The sophisticated traffic redirection scheme was first documented by Malwarebytes in January 2020, leveraging JavaScript embedded in compromised websites to perform anti-bot and web traffic filtering checks to serve
★★
The_Hackers_News.webp 2023-08-19 13:08:00 Nouveaux genéneurs Junos OS Flaws Expose des appareils aux attaques distantes - Patch maintenant
New Juniper Junos OS Flaws Expose Devices to Remote Attacks - Patch Now
(lien direct)
La société de matériel de réseautage Juniper Networks a publié une mise à jour de sécurité "hors cycle" pour aborder plusieurs défauts dans le composant J-WEB du système d'exploitation Junos qui pourrait être combiné pour réaliser une exécution de code distante sur les installations sensibles. Les quatre vulnérabilités ont une note CVSS cumulative de 9,8, ce qui les rend essentielles en gravité.Ils affectent toutes les versions de Junos OS sur la série SRX et EX. "Par
Networking hardware company Juniper Networks has released an "out-of-cycle" security update to address multiple flaws in the J-Web component of Junos OS that could be combined to achieve remote code execution on susceptible installations. The four vulnerabilities have a cumulative CVSS rating of 9.8, making them Critical in severity. They affect all versions of Junos OS on SRX and EX Series. "By
Vulnerability ★★★
The_Hackers_News.webp 2023-08-19 11:58:00 Des milliers d'applications de logiciels malveillants Android utilisant une compression APK furtive pour échapper à la détection
Thousands of Android Malware Apps Using Stealthy APK Compression to Evade Detection
(lien direct)
Les acteurs de la menace utilisent des fichiers Android Package (APK) avec des méthodes de compression inconnus ou non pris en charge pour échapper à l'analyse des logiciels malveillants. Cela \\ est selon les résultats de Zimperium, qui ont trouvé 3 300 artefacts tirant parti de ces algorithmes de compression à l'état sauvage.71 des échantillons identifiés peuvent être chargés sur le système d'exploitation sans aucun problème. Il n'y a aucune preuve que les applications étaient disponibles sur le
Threat actors are using Android Package (APK) files with unknown or unsupported compression methods to elude malware analysis. That\'s according to findings from Zimperium, which found 3,300 artifacts leveraging such compression algorithms in the wild. 71 of the identified samples can be loaded on the operating system without any problems. There is no evidence that the apps were available on the
Malware Threat ★★★
The_Hackers_News.webp 2023-08-18 18:10:00 14 cybercriminels présumés arrêtés à travers l'Afrique dans une répression coordonnée
14 Suspected Cybercriminals Arrested Across Africa in Coordinated Crackdown
(lien direct)
Une opération coordonnée d'application de la loi dans 25 pays africains a conduit à l'arrestation de 14 cybercriminels présumés, a annoncé vendredi Interpol. L'exercice, mené en partenariat avec Afripol, a permis aux enquêteurs d'identifier 20 674 cyber-réseaux liés à des pertes financières de plus de 40 millions de dollars. "L'opération de quatre mois de Cyber Surge II a été lancée en avril 2023
A coordinated law enforcement operation across 25 African countries has led to the arrest of 14 suspected cybercriminals, INTERPOL announced Friday. The exercise, conducted in partnership with AFRIPOL, enabled investigators to identify 20,674 cyber networks that were linked to financial losses of more than $40 million. "The four-month Africa Cyber Surge II operation was launched in April 2023
★★
The_Hackers_News.webp 2023-08-18 17:19:00 La vulnérabilité de Zero Trust: leçons de la tempête 0558 Hack
The Vulnerability of Zero Trust: Lessons from the Storm 0558 Hack
(lien direct)
Bien que les gestionnaires de sécurité informatique des entreprises et des administrations publiques s'appuient sur le concept de confiance zéro, les APT (menaces persistantes avancées) mettent son efficacité pratique à l'épreuve.Les analystes, en revanche, comprennent que Zero Trust ne peut être réalisé qu'avec un aperçu complet de son propre réseau. Tout récemment, une attaque qui serait perpétrée par le groupe de pirates chinois
While IT security managers in companies and public administrations rely on the concept of Zero Trust, APTS (Advanced Persistent Threats) are putting its practical effectiveness to the test. Analysts, on the other hand, understand that Zero Trust can only be achieved with comprehensive insight into one\'s own network.  Just recently, an attack believed to be perpetrated by the Chinese hacker group
Hack Vulnerability ★★
The_Hackers_News.webp 2023-08-18 17:18:00 Nouvelle vague de campagnes d'attaque ciblant les utilisateurs de courriels de Zimbra pour un vol d'identification
New Wave of Attack Campaign Targeting Zimbra Email Users for Credential Theft
(lien direct)
Une nouvelle campagne d'ingénierie sociale "de répandre de masse" cible les utilisateurs du serveur de messagerie de collaboration Zimbra dans le but de collecter leurs informations d'identification de connexion à utiliser dans les opérations de suivi. L'activité, active depuis avril 2023 et toujours en cours, cible un large éventail de petites et moyennes entreprises et entités gouvernementales, dont la plupart sont situées en Pologne, en Équateur, au Mexique, en Italie et en Russie
A new "mass-spreading" social engineering campaign is targeting users of the Zimbra Collaboration email server with an aim to collect their login credentials for use in follow-on operations. The activity, active since April 2023 and still ongoing, targets a wide range of small and medium businesses and governmental entities, most of which are located in Poland, Ecuador, Mexico, Italy, and Russia
★★
The_Hackers_News.webp 2023-08-18 16:27:00 La nouvelle variante de ransomware BlackCat adopte des outils avancés d'impacket et REMCOM
New BlackCat Ransomware Variant Adopts Advanced Impacket and RemCom Tools
(lien direct)
Microsoft a révélé jeudi qu'il avait trouvé une nouvelle version du ransomware BlackCat (aka alphv et noberus) qui incorpore des outils comme l'impacque et REMCom pour faciliter le mouvement latéral et l'exécution du code distant. "L'outil d'impacket a des modules de dumping et de service à distance qui pourraient être utilisés pour un large déploiement du ransomware BlackCat dans des environnements cibles", la société \'s
Microsoft on Thursday disclosed that it found a new version of the BlackCat ransomware (aka ALPHV and Noberus) that embeds tools like Impacket and RemCom to facilitate lateral movement and remote code execution. "The Impacket tool has credential dumping and remote service execution modules that could be used for broad deployment of the BlackCat ransomware in target environments," the company\'s
Ransomware Tool ★★
The_Hackers_News.webp 2023-08-18 12:21:00 La nouvelle fonctionnalité de Google Chrome \\ alerte les utilisateurs sur l'auto-élimination des extensions malveillantes
Google Chrome\\'s New Feature Alerts Users About Auto-Removal of Malicious Extensions
(lien direct)
Google a annoncé son intention d'ajouter une nouvelle fonctionnalité dans la prochaine version de son navigateur Web Chrome pour alerter les utilisateurs lorsqu'une extension qu'ils ont installée a été supprimée du Chrome Web Store. La fonctionnalité, définie pour la sortie aux côtés de Chrome 117, permet aux utilisateurs d'être informés lorsqu'un module complémentaire n'a pas été publié par un développeur, enlevé pour violer la politique de Chrome Store ou marqué en logiciels malveillants.
Google has announced plans to add a new feature in the upcoming version of its Chrome web browser to alert users when an extension they have installed has been removed from the Chrome Web Store. The feature, set for release alongside Chrome 117, allows users to be notified when an add-on has been unpublished by a developer, taken down for violating Chrome Web Store policy, or marked as malware.
★★
The_Hackers_News.webp 2023-08-17 21:45:00 Attaque de Nofilter: Méthode d'escalade de privilège sournois contourne la sécurité de Windows
NoFilter Attack: Sneaky Privilege Escalation Method Bypasses Windows Security
(lien direct)
Une méthode d'attaque précédemment non détectée appelée Nofilter s'est avérée abuser de la plate-forme de filtrage Windows (WFP) pour réaliser l'escalade des privilèges dans le système d'exploitation Windows. "Si un attaquant a la possibilité d'exécuter du code avec un privilège d'administration et que la cible est d'effectuer le shtulinkering LSASS, ces privilèges ne suffisent pas", a déclaré Ron Ben Yizhak, chercheur en sécurité à Instinct en profondeur, le
A previously undetected attack method called NoFilter has been found to abuse the Windows Filtering Platform (WFP) to achieve privilege escalation in the Windows operating system. "If an attacker has the ability to execute code with admin privilege and the target is to perform LSASS Shtinkering, these privileges are not enough," Ron Ben Yizhak, a security researcher at Deep Instinct, told The
★★
The_Hackers_News.webp 2023-08-17 21:10:00 Groupe des étoiles en bronze lié à la Chine ciblant le secteur des jeux de hasard avec des balises de frappe Cobalt
China-Linked Bronze Starlight Group Targeting Gambling Sector with Cobalt Strike Beacons
(lien direct)
Une campagne de cyberattaque en cours originaire de Chine vise le secteur du jeu d'Asie du Sud-Est pour déployer des balises de grève de Cobalt sur des systèmes compromis. La société de cybersécurité, Sentinélone, a déclaré que les tactiques, les techniques et les procédures indiquent l'implication d'un acteur de menace suivi sous le nom de Bronze Starlight (alias Emperor Dragonfly ou Storm-0401), qui a été lié à l'utilisation de courte durée de la courte durée de vie
An ongoing cyber attack campaign originating from China is targeting the Southeast Asian gambling sector to deploy Cobalt Strike beacons on compromised systems.  Cybersecurity firm SentinelOne said the tactics, techniques, and procedures point to the involvement of a threat actor tracked as Bronze Starlight (aka Emperor Dragonfly or Storm-0401), which has been linked to the use of short-lived
Threat ★★
The_Hackers_News.webp 2023-08-17 19:56:00 New Apple iOS 16 Exploit permet un accès cellulaire furtif sous un faux mode avion
New Apple iOS 16 Exploit Enables Stealthy Cellular Access Under Fake Airplane Mode
(lien direct)
Les chercheurs en cybersécurité ont documenté une nouvelle technique de persistance post-exploitant sur iOS 16 qui pourrait être abusée pour voler sous le radar et l'accès principal à un appareil Apple même lorsque la victime pense qu'elle est hors ligne. La méthode "incite la victime à penser que le mode d'avion de son appareil \\ fonctionne alors qu'en réalité l'attaquant (suivant l'exploit de l'appareil réussi) a planté un artificiel
Cybersecurity researchers have documented a novel post-exploit persistence technique on iOS 16 that could be abused to fly under the radar and main access to an Apple device even when the victim believes it is offline. The method "tricks the victim into thinking their device\'s Airplane Mode works when in reality the attacker (following successful device exploit) has planted an artificial
★★
The_Hackers_News.webp 2023-08-17 19:56:00 New Labrat Campaign exploite Gitlab Flaw for Cryptojacking and Proxyjacking Activities
New LABRAT Campaign Exploits GitLab Flaw for Cryptojacking and Proxyjacking Activities
(lien direct)
Une nouvelle opération à motivation financière surnommée Labrat a été observée en armement une faille critique désormais réglée à Gitlab dans le cadre d'une campagne de cryptojacking et de proxyjacking. "L'attaquant a utilisé des outils basés sur une signature non détectés, des outils de logiciels malveillants multiplateformes sophistiqués et furtifs, des outils de logiciels de commande et de contrôle (C2) qui ont contourné les pare-feu et les rootkits basés sur le noyau pour cacher leur présence", Sysdig
A new, financially motivated operation dubbed LABRAT has been observed weaponizing a now-patched critical flaw in GitLab as part of a cryptojacking and proxyjacking campaign. "The attacker utilized undetected signature-based tools, sophisticated and stealthy cross-platform malware, command-and-control (C2) tools which bypassed firewalls, and kernel-based rootkits to hide their presence," Sysdig
Tool ★★
The_Hackers_News.webp 2023-08-17 16:48:00 Pourquoi avez-vous besoin d'une surveillance continue du réseau?
Why You Need Continuous Network Monitoring?
(lien direct)
Les changements dans la façon dont nous travaillons ont eu des implications importantes pour la cybersécurité, notamment dans la surveillance du réseau.Les travailleurs ne s'assoient plus côte à côte en toute sécurité sur un réseau d'entreprise, les équipes de développement tournent constamment et démolissent les systèmes, exposant des services à Internet.Garder la trace de ces utilisateurs, modifications et services est difficile & # 8211;Les surfaces d'attaque orientées sur Internet restent rarement les mêmes pendant longtemps. Mais
Changes in the way we work have had significant implications for cybersecurity, not least in network monitoring. Workers no longer sit safely side-by-side on a corporate network, dev teams constantly spin up and tear down systems, exposing services to the internet. Keeping track of these users, changes and services is difficult – internet-facing attack surfaces rarely stay the same for long. But
General Information ★★★
The_Hackers_News.webp 2023-08-17 15:09:00 Les pirates russes utilisent une application de chat Zulip pour C & C Covert dans les attaques de phishing diplomatique
Russian Hackers Use Zulip Chat App for Covert C&C in Diplomatic Phishing Attacks
(lien direct)
Une campagne en cours ciblant les ministères des affaires étrangères des pays alignés de l'OTAN souligne la participation des acteurs de la menace russe. Les attaques de phishing présentent des documents PDF avec des leurres diplomatiques, dont certains sont déguisés en provenance d'Allemagne, pour livrer une variante d'un malware appelé Duke, qui a été attribué à l'APT29 (aka Bluebravo, Ursa enroulé, confortable, Hemlock, fer, Hemlock,
An ongoing campaign targeting ministries of foreign affairs of NATO-aligned countries points to the involvement of Russian threat actors. The phishing attacks feature PDF documents with diplomatic lures, some of which are disguised as coming from Germany, to deliver a variant of a malware called Duke, which has been attributed to APT29 (aka BlueBravo, Cloaked Ursa, Cozy Bear, Iron Hemlock,
Malware Threat APT 29 ★★
The_Hackers_News.webp 2023-08-17 10:40:00 La CISA ajoute le catalogue Citrix ShareFile au catalogue KEV en raison d'attaques dans les fenêtres
CISA Adds Citrix ShareFile Flaw to KEV Catalog Due to In-the-Wild Attacks
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté une faille de sécurité critique dans le contrôleur de zones de stockage Citrix ShareFile à son catalogue connu vulnérabilités exploités (KEV), sur la base de preuves d'une exploitation active dans la volonté. Suivi sous le nom de CVE-2023-24489 (score CVSS: 9.8), la lacune a été décrite comme un bogue de contrôle d'accès inapproprié qui, s'il est exploité avec succès
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a critical security flaw in Citrix ShareFile storage zones controller to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active in-the-wild exploitation. Tracked as CVE-2023-24489 (CVSS score: 9.8), the shortcoming has been described as an improper access control bug that, if successfully exploited
Vulnerability ★★
The_Hackers_News.webp 2023-08-16 17:27:00 Quel est l'état du vol d'identification en 2023?
What\\'s the State of Credential theft in 2023?
(lien direct)
À un peu à mi-chemin de 2023, le vol d'identification est toujours une épine majeure dans les équipes de l'informatique.Le cœur du problème est la valeur des données aux cybercriminels et l'évolution des techniques qu'ils utilisent pour en savoir plus.Le rapport sur les enquêtes sur les violations de données de Verizon 2023 (DBIR) a révélé que 83% des violations impliquaient des acteurs externes, presque toutes les attaques étaient motivées financières
At a little overt halfway through 2023, credential theft is still a major thorn in the side of IT teams. The heart of the problem is the value of data to cybercriminals and the evolution of the techniques they use to get hold of it. The 2023 Verizon Data Breach Investigations Report (DBIR) revealed that 83% of breaches involved external actors, with almost all attacks being financially motivated
Data Breach
The_Hackers_News.webp 2023-08-16 17:26:00 Les experts découvrent les faiblesses de la galerie PowerShell permettant des attaques de chaîne d'approvisionnement
Experts Uncover Weaknesses in PowerShell Gallery Enabling Supply Chain Attacks
(lien direct)
Les défauts actifs de la galerie PowerShell pourraient être armées par les acteurs de la menace pour réaliser des attaques de chaîne d'approvisionnement contre les utilisateurs du Registry \\. "Ces défauts rendent les attaques de typosquat inévitables dans ce registre, tout en rendant extrêmement difficile pour les utilisateurs d'identifier le véritable propriétaire d'un pack
Active flaws in the PowerShell Gallery could be weaponized by threat actors to pull off supply chain attacks against the registry\'s users. "These flaws make typosquatting attacks inevitable in this registry, while also making it extremely difficult for users to identify the true owner of a package," Aqua security researchers Mor Weinberger, Yakir Kadkoda, and Ilay Goldman said in a report shared
Threat ★★★★★
The_Hackers_News.webp 2023-08-16 16:42:00 Guide: comment les organisations basées sur l'espace de travail Google peuvent tirer parti de Chrome pour améliorer la sécurité
Guide: How Google Workspace-based Organizations can leverage Chrome to improve Security
(lien direct)
De plus en plus d'organisations choisissent Google Workspace comme leur ensemble d'outils d'employé par défaut de choix.Mais malgré les avantages de la productivité, cette action organisationnelle entraîne également une nouvelle dette de sécurité.Les équipes de sécurité doivent désormais trouver un moyen d'ajuster leur architecture de sécurité à cette nouvelle charge de travail cloud. Certaines équipes peuvent compter sur leurs solutions de sécurité réseau existantes.Selon un nouveau guide
More and more organizations are choosing Google Workspace as their default employee toolset of choice. But despite the productivity advantages, this organizational action also incurs a new security debt. Security teams now have to find a way to adjust their security architecture to this new cloud workload. Some teams may rely on their existing network security solutions. According to a new guide
Cloud ★★
The_Hackers_News.webp 2023-08-16 16:29:00 Google présente la première clé de sécurité FIDO2 résiliente quantique
Google Introduces First Quantum Resilient FIDO2 Security Key
(lien direct)
Google a annoncé mardi la première mise en œuvre de la clé de sécurité FIDO2 résiliente quantique dans le cadre de son initiative OpenK Security Keys. "Cette implémentation optimisée sur le matériel open source utilise un nouveau schéma de signature hybride ECC / Dilithium qui profite de la sécurité de l'ECC contre les attaques standard et la résilience de Dilithium \\ contre les attaques quantiques", Elie Bursztein et Fabian Kaczmarczyck
Google on Tuesday announced the first quantum resilient FIDO2 security key implementation as part of its OpenSK security keys initiative. "This open-source hardware optimized implementation uses a novel ECC/Dilithium hybrid signature schema that benefits from the security of ECC against standard attacks and Dilithium\'s resilience against quantum attacks," Elie Bursztein and Fabian Kaczmarczyck
Tool General Information ★★★
The_Hackers_News.webp 2023-08-16 16:08:00 Les défauts de sécurité critiques affectent la avalanche Ivanti, menaçant 30 000 organisations
Critical Security Flaws Affect Ivanti Avalanche, Threatening 30,000 Organizations
(lien direct)
Plusieurs défauts de sécurité critiques ont été signalés dans Ivanti Avalanche, une solution de gestion des appareils mobiles d'entreprise qui est utilisée par 30 000 organisations. Les vulnérabilités, collectivement suivies sous le nom de CVE-2023-32560 (score CVSS: 9.8), sont des débordements de tampon basés sur la pile dans Ivanti Avalanche Wlavanacheserver.exe V6.4.0.0. La société de cybersécurité Tenable a déclaré que les lacunes sont le résultat d'un tampon
Multiple critical security flaws have been reported in Ivanti Avalanche, an enterprise mobile device management solution that\'s used by 30,000 organizations. The vulnerabilities, collectively tracked as CVE-2023-32560 (CVSS score: 9.8), are stack-based buffer overflows in Ivanti Avalanche WLAvanacheServer.exe v6.4.0.0. Cybersecurity company Tenable said the shortcomings are the result of buffer
The_Hackers_News.webp 2023-08-16 09:50:00 Près de 2 000 instances Citrix Netscaler piratées via une vulnérabilité critique
Nearly 2,000 Citrix NetScaler Instances Hacked via Critical Vulnerability
(lien direct)
Près de 2 000 instances Citrix Netscaler ont été compromises par une porte dérobée en arminant une vulnérabilité de sécurité critique récemment divulguée dans le cadre d'une attaque à grande échelle. "Un adversaire semble avoir exploité CVE-2023-3519 de manière automatisée, plaçant des coquilles Web sur des netscalers vulnérables pour obtenir un accès persistant", a déclaré mardi un avis publié. "L'adversaire peut
Nearly 2,000 Citrix NetScaler instances have been compromised with a backdoor by weaponizing a recently disclosed critical security vulnerability as part of a large-scale attack. "An adversary appears to have exploited CVE-2023-3519 in an automated fashion, placing web shells on vulnerable NetScalers to gain persistent access," NCC Group said in an advisory released Tuesday. "The adversary can
Vulnerability ★★
The_Hackers_News.webp 2023-08-15 23:44:00 Les cybercriminels abusant de Cloudflare R2 pour l'hébergement de pages de phishing, avertissent les experts
Cybercriminals Abusing Cloudflare R2 for Hosting Phishing Pages, Experts Warn
(lien direct)
Les acteurs de la menace \\ 'l'utilisation de CloudFlare R2 pour héberger des pages de phishing ont connu une augmentation de 61 fois au cours des six derniers mois. "La majorité des campagnes de phishing ciblent les informations d'identification de Microsoft, bien qu'il existe des pages ciblant Adobe, Dropbox et d'autres applications cloud", a déclaré Jan Michael, chercheur en sécurité de Nettskope. CloudFlare R2, analogue à Amazon Web Service S3, Google Cloud Storage, et
Threat actors\' use of Cloudflare R2 to host phishing pages has witnessed a 61-fold increase over the past six months. "The majority of the phishing campaigns target Microsoft login credentials, although there are some pages targeting Adobe, Dropbox, and other cloud apps," Netskope security researcher Jan Michael said. Cloudflare R2, analogous to Amazon Web Service S3, Google Cloud Storage, and
Threat Cloud ★★★
The_Hackers_News.webp 2023-08-15 22:14:00 Plusieurs défauts trouvés dans le logiciel ScrutisWeb expose les distributeurs automatiques de billets au piratage distant
Multiple Flaws Found in ScrutisWeb Software Exposes ATMs to Remote Hacking
(lien direct)
Quatre vulnérabilités de sécurité dans le logiciel de surveillance de la flotte ATM ScrutisWeb fabriquée par Iagona pourraient être exploitées pour se déchaîner à distance dans les distributeurs automatiques de billets, télécharger des fichiers arbitraires et même redémarrer les terminaux. Les lacunes ont été découvertes par l'équipe Synack Red (SRT) après un engagement client.Les problèmes ont été résolus dans la version 2.1.38 de ScrutisWeb. "Exploitation réussie de ces
Four security vulnerabilities in the ScrutisWeb ATM fleet monitoring software made by Iagona could be exploited to remotely break into ATMs, upload arbitrary files, and even reboot the terminals. The shortcomings were discovered by the Synack Red Team (SRT) following a client engagement. The issues have been addressed in ScrutisWeb version 2.1.38. "Successful exploitation of these
Vulnerability ★★
The_Hackers_News.webp 2023-08-15 19:41:00 Monti Ransomware revient avec de nouvelles variantes Linux et des tactiques d'évasion améliorées
Monti Ransomware Returns with New Linux Variant and Enhanced Evasion Tactics
(lien direct)
Les acteurs de la menace derrière le ransomware de Monti ont refait surface après une pause de deux mois avec une nouvelle version Linux de l'encrypteur dans ses attaques ciblant le gouvernement et les secteurs juridiques. Monti a émergé en juin 2022, des semaines après que le groupe de ransomwares continu a fermé ses opérations, imitant délibérément les tactiques et les outils associés à ce dernier, y compris son code source divulgué.Pas plus.
The threat actors behind the Monti ransomware have resurfaced after a two-month break with a new Linux version of the encryptor in its attacks targeting government and legal sectors. Monti emerged in June 2022, weeks after the Conti ransomware group shut down its operations, deliberately imitating the tactics and tools associated with the latter, including its leaked source code. Not anymore.
Ransomware Tool Threat ★★
The_Hackers_News.webp 2023-08-15 17:45:00 MALWORED Unleashed: le secteur public a frappé dans une surtension soudaine, révèle un nouveau rapport
Malware Unleashed: Public Sector Hit in Sudden Surge, Reveals New Report
(lien direct)
Le rapport de renseignement sur les menaces BlackBerry Global qui vient d'être publié révèle une augmentation de 40% des cyberattaques contre le gouvernement et les organisations de service public par rapport au trimestre précédent.Cela comprend les transports en commun, les services publics, les écoles et autres services gouvernementaux sur lesquels nous comptons quotidiennement. Avec des ressources limitées et des programmes de cyberdéfense souvent immatures, ces organisations financées par le public ont du mal
The just-released BlackBerry Global Threat Intelligence Report reveals a 40% increase in cyberattacks against government and public service organizations versus the previous quarter. This includes public transit, utilities, schools, and other government services we rely on daily. With limited resources and often immature cyber defense programs, these publicly funded organizations are struggling
Malware Threat ★★
The_Hackers_News.webp 2023-08-15 15:45:00 Gigabud rat Android Banking malware cible les institutions à travers les pays
Gigabud RAT Android Banking Malware Targets Institutions Across Countries
(lien direct)
Les titulaires de comptes de nombreuses institutions financières en Thaïlande, en Indonésie, au Vietnam, aux Philippines et au Pérou sont ciblées par un malware bancaire Android appelé Gigabud Rat. "L'une des fonctionnalités uniques de Gigabud Rat est qu'il n'exécute pas de malveillants jusqu'à ce que l'utilisateur soit autorisé dans l'application malveillante par un fraudeur, [...], ce qui rend plus difficile à détecter"-Ib
Account holders of over numerous financial institutions in Thailand, Indonesia, Vietnam, the Philippines, and Peru are being targeted by an Android banking malware called Gigabud RAT. "One of Gigabud RAT\'s unique features is that it doesn\'t execute any malicious actions until the user is authorized into the malicious application by a fraudster, [...] which makes it harder to detect," Group-IB
Malware ★★
The_Hackers_News.webp 2023-08-15 13:01:00 Plus de 120 000 ordinateurs compromis par des voleurs d'informations liés aux utilisateurs des forums de cybercriminalité
Over 120,000 Computers Compromised by Info Stealers Linked to Users of Cybercrime Forums
(lien direct)
Un «échec» de 120 000 ordinateurs infectés par des logiciels malveillants de voleur a des informations d'identification associées aux forums de cybercriminalité, dont beaucoup appartenant à des acteurs malveillants. Les résultats proviennent de Hudson Rock, qui a analysé les données collectées à partir d'ordinateurs compromis entre 2018 et 2023. "Les pirates du monde entier infectent les ordinateurs de manière opportuniste en faisant la promotion des résultats pour les faux logiciels ou via YouTube
A "staggering" 120,000 computers infected by stealer malware have credentials associated with cybercrime forums, many of them belonging to malicious actors. The findings come from Hudson Rock, which analyzed data collected from computers compromised between 2018 to 2023. "Hackers around the world infect computers opportunistically by promoting results for fake software or through YouTube
Malware ★★
The_Hackers_News.webp 2023-08-15 13:01:00 Catching the Catphish: Rejoignez le webinaire d'experts sur la lutte contre les informations d'identification
Catching the Catphish: Join the Expert Webinar on Combating Credential Phishing
(lien direct)
Votre organisation est-elle constamment menacée par le phishing des diplômes?Même avec une formation complète à la sensibilisation à la sécurité, de nombreux employés sont toujours victimes d'escroqueries de phishing d'identification. Le résultat?Les cybercriminels gagnent un accès immédiat et sans entrave à des données sensibles, des comptes de messagerie et d'autres applications.Mais que se passe-t-il si vous pouviez déjouer ces criminels et protéger votre organisation? Rejoindre
Is your organization constantly under threat from credential phishing? Even with comprehensive security awareness training, many employees still fall victim to credential phishing scams. The result? Cybercriminals gaining immediate and unhindered access to sensitive data, email accounts, and other applications. But what if you could outsmart these criminals and protect your organization? Join
Threat ★★
The_Hackers_News.webp 2023-08-15 12:38:00 Hackers nord-coréens soupçonnés de New Wave de packages NPM malveillants
North Korean Hackers Suspected in New Wave of Malicious npm Packages
(lien direct)
Le registre des packages NPM est devenu la cible d'une autre campagne d'attaque hautement ciblée qui vise à inciter les développeurs à télécharger des modules malveillants. La société de sécurité de la chaîne d'approvisionnement des logiciels, Phylum, a déclaré au Hacker News que l'activité présente des comportements similaires à celui d'une vague d'attaque précédente découverte en juin, qui a depuis été liée à des acteurs de la menace nord-coréenne. Jusqu'à neuf
The npm package registry has emerged as the target of yet another highly targeted attack campaign that aims to entice developers into downloading malevolent modules. Software supply chain security firm Phylum told The Hacker News the activity exhibits similar behaviors to that of a previous attack wave uncovered in June, which has since been linked to North Korean threat actors. As many as nine
Threat ★★
The_Hackers_News.webp 2023-08-14 21:24:00 Qwixxrat: le nouveau cheval de Troie à distance émerge via le télégramme et la discorde
QwixxRAT: New Remote Access Trojan Emerges via Telegram and Discord
(lien direct)
Un nouveau cheval de Troie à distance (rat) appelé Qwixxrat est annoncé à la vente par son acteur de menace via Telegram et Discord Plateformes. "Une fois installé sur les machines de plate-forme Windows de la victime, le rat recueille furtivement des données sensibles, qui est ensuite envoyée au bot télégramme de l'attaquant \\, leur fournissant un accès non autorisé aux informations sensibles de la victime, la victime,"Les meurtriers ont dit dans un nouveau
A new remote access trojan (RAT) called QwixxRAT is being advertised for sale by its threat actor through Telegram and Discord platforms. "Once installed on the victim\'s Windows platform machines, the RAT stealthily collects sensitive data, which is then sent to the attacker\'s Telegram bot, providing them with unauthorized access to the victim\'s sensitive information," Uptycs said in a new
Threat ★★
The_Hackers_News.webp 2023-08-14 18:44:00 Attaques de Xurum en cours sur des sites de commerce électronique exploitant la vulnérabilité critique Magento 2
Ongoing Xurum Attacks on E-commerce Sites Exploiting Critical Magento 2 Vulnerability
(lien direct)
Les sites de commerce électronique utilisant le logiciel Magento 2 d'Adobe sont la cible d'une campagne en cours qui est active depuis au moins janvier 2023. Les attaques, surnommées XURUM par Akamai, tirent parti d'un défaut de sécurité critique désormais réglé (CVE-2022-24086, score CVSS: 9.8) dans Adobe Commerce et Magento Open Source qui, s'ils sont exploités avec succès, pourraient conduire à une exécution de code arbitraire. "L'attaquant semble être
E-commerce sites using Adobe\'s Magento 2 software are the target of an ongoing campaign that has been active since at least January 2023. The attacks, dubbed Xurum by Akamai, leverage a now-patched critical security flaw (CVE-2022-24086, CVSS score: 9.8) in Adobe Commerce and Magento Open Source that, if successfully exploited, could lead to arbitrary code execution. "The attacker seems to be
Vulnerability ★★
The_Hackers_News.webp 2023-08-14 16:43:00 Détection et réponse de la menace d'identité: déchire votre tissu d'identité
Identity Threat Detection and Response: Rips in Your Identity Fabric
(lien direct)
Pourquoi la sécurité SaaS est un défi Dans le paysage numérique d'aujourd'hui, les organisations comptent de plus en plus sur les applications logicielles en tant que service (SaaS) pour stimuler leurs opérations.Cependant, cette adoption généralisée a également ouvert les portes à de nouveaux risques de sécurité et vulnérabilités. La surface d'attaque de sécurité SaaS continue de s'élargir.Cela a commencé par gérer des erreurs de condamnation et nécessite maintenant un
Why SaaS Security Is a Challenge In today\'s digital landscape, organizations are increasingly relying on Software-as-a-Service (SaaS) applications to drive their operations. However, this widespread adoption has also opened the doors to new security risks and vulnerabilities. The SaaS security attack surface continues to widen. It started with managing misconfigurations and now requires a
Threat Cloud ★★
The_Hackers_News.webp 2023-08-14 16:30:00 Chichette charmante cible les dissidents iraniens avec des cyberattaques avancées
Charming Kitten Targets Iranian Dissidents with Advanced Cyber Attacks
(lien direct)
Le Bureau fédéral de l'Allemagne pour la protection de la Constitution (BFV) a mis en garde contre les cyberattaques ciblant les personnes et les organisations iraniennes du pays depuis la fin de 2022. "Les cyberattaques étaient principalement dirigées contre les organisations dissidentes et les individus & # 8211; tels que les avocats, les journalistes ou les militants des droits de l'homme & # 8211; à l'intérieur et à l'extérieur de l'Iran", a indiqué l'agence dans un avis. Le
Germany\'s Federal Office for the Protection of the Constitution (BfV) has warned of cyber attacks targeting Iranian persons and organizations in the country since the end of 2022. "The cyber attacks were mainly directed against dissident organizations and individuals – such as lawyers, journalists, or human rights activists – inside and outside Iran," the agency said in an advisory. The
APT 35 APT 35 ★★★
The_Hackers_News.webp 2023-08-14 15:55:00 Nouveau malware financier \\ 'Janelarat \\' cible les utilisateurs d'Amérique latine
New Financial Malware \\'JanelaRAT\\' Targets Latin American Users
(lien direct)
Les utilisateurs d'Amérique latine (LATAM) sont la cible d'un logiciel malveillant financier appelé Janelarat capable de capturer des informations sensibles à partir de systèmes Microsoft Windows compromis. "Janelarat cible principalement les données financières et de crypto-monnaie de Latam Bank and Financial Institutions", a déclaré les chercheurs de Zscaler Threatlabz Gaetano Pellegrino et Sudeep Singh, l'ajoutant "abuse de DLL à chargement secondaire DLL
Users in Latin America (LATAM) are the target of a financial malware called JanelaRAT that\'s capable of capturing sensitive information from compromised Microsoft Windows systems. "JanelaRAT mainly targets financial and cryptocurrency data from LATAM bank and financial institutions," Zscaler ThreatLabz researchers Gaetano Pellegrino and Sudeep Singh said, adding it "abuses DLL side-loading
Malware ★★
The_Hackers_News.webp 2023-08-14 10:50:00 L'Inde adopte une nouvelle facture numérique de protection des données personnelles (DPDPB), mettant d'abord les utilisateurs \\ '
India Passes New Digital Personal Data Protection Bill (DPDPB), Putting Users\\' Privacy First
(lien direct)
Vendredi, le président indien Droupadi Murmu a accordé un droit à la loi numérique sur la protection des données personnelles (DPDPB) après avoir été adoptée à l'unanimité par les deux chambres du Parlement la semaine dernière, marquant une étape importante vers la sécurisation des informations des gens. "Le projet de loi prévoit le traitement des données personnelles numériques d'une manière qui reconnaît les deux droits des individus pour protéger leur
The Indian President Droupadi Murmu on Friday granted assent to the Digital Personal Data Protection Bill (DPDPB) after it was unanimously passed by both houses of the parliament last week, marking a significant step towards securing people\'s information. "The Bill provides for the processing of digital personal data in a manner that recognizes both the rights of the individuals to protect their
★★★
The_Hackers_News.webp 2023-08-13 02:30:00 Plusieurs défauts dans les produits de cyber-puissance et de dataProbe mettent en danger les centres de données
Multiple Flaws in CyberPower and Dataprobe Products Put Data Centers at Risk
(lien direct)
Plusieurs vulnérabilités de sécurité ayant un impact sur la plate-forme de gestion de l'infrastructure du centre de données (DCIM) de CyberPower \\ Enterprise Center (DCIM), l'unité de distribution d'alimentation (PDU) de l'unité de distribution d'alimentation (PDU) de DatapRobe \\, pourrait être exploitée pour obtenir un accès non authentifié à ces systèmes et infliger des dommages catastrophiques dans des environnements cibles. Les neuf vulnérabilités, de CVE-2023-3259 à CVE-2023-3267, transportent
Multiple security vulnerabilities impacting CyberPower\'s PowerPanel Enterprise Data Center Infrastructure Management (DCIM) platform and Dataprobe\'s iBoot Power Distribution Unit (PDU) could be potentially exploited to gain unauthenticated access to these systems and inflict catastrophic damage in target environments. The nine vulnerabilities, from CVE-2023-3259 through CVE-2023-3267, carry
Vulnerability ★★★
The_Hackers_News.webp 2023-08-12 17:04:00 Zoom ZTP & AudioCdes téléphones défauts découverts, exposant les utilisateurs à l'écoute
Zoom ZTP & AudioCodes Phones Flaws Uncovered, Exposing Users to Eavesdropping
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans les téléphones de bureau Audiocodes et le provisionnement zoom \\ de Zoom \\) qui pourrait être potentiellement exploité par un attaquant malveillant pour mener des attaques à distance. "Un attaquant externe qui exploite les vulnérabilités découvertes dans Audiocodes Ltd. \'S Desk Phones et la fonction de provisionnement Zoom \'s Zero Touch peut obtenir une télécommande complète des appareils" "
Multiple security vulnerabilities have been disclosed in AudioCodes desk phones and Zoom\'s Zero Touch Provisioning (ZTP) that could be potentially exploited by a malicious attacker to conduct remote attacks. "An external attacker who leverages the vulnerabilities discovered in AudioCodes Ltd.\'s desk phones and Zoom\'s Zero Touch Provisioning feature can gain full remote control of the devices,"
Vulnerability ★★
The_Hackers_News.webp 2023-08-12 12:33:00 Serveurs d'hébergement de balle à l'épreuve des balles Lolek saisis, 5 opérateurs clés arrêtés
Lolek Bulletproof Hosting Servers Seized, 5 Key Operators Arrested
(lien direct)
Les agences européennes et américaines de l'application des lois ont annoncé le démantèlement d'un fournisseur de services d'hébergement pare-balles appelé Lolek hébergé, que les cybercriminels ont utilisé pour lancer des cyberattaques à travers le monde. "Cinq de ses administrateurs ont été arrêtés, et tous ses serveurs ont saisi, rendant Lolekhosted.net n'est plus disponible", a déclaré Europol dans un communiqué. "Le service a facilité le
European and U.S. law enforcement agencies have announced the dismantling of a bulletproof hosting service provider called Lolek Hosted, which cybercriminals have used to launch cyber-attacks across the globe. "Five of its administrators were arrested, and all of its servers seized, rendering LolekHosted.net no longer available," Europol said in a statement. "The service facilitated the
★★
The_Hackers_News.webp 2023-08-12 11:33:00 Nouvelle défaut d'analyse de l'URL Python permet des attaques d'injection de commandement
New Python URL Parsing Flaw Enables Command Injection Attacks
(lien direct)
Une faille de sécurité à haute sévérité a été divulguée dans la fonction d'analyse de l'URL Python qui pourrait être exploitée pour contourner les méthodes de filtrage du domaine ou du protocole implémentées avec une liste de blocs, entraînant finalement des lectures de fichiers arbitraires et une exécution de commande. "Urlparse a un problème d'analyse lorsque l'URL entière commence par des caractères vierges", a déclaré le CERT COORDINATION CENTER (CERT / CC) dans un vendredi
A high-severity security flaw has been disclosed in the Python URL parsing function that could be exploited to bypass domain or protocol filtering methods implemented with a blocklist, ultimately resulting in arbitrary file reads and command execution. "urlparse has a parsing problem when the entire URL starts with blank characters," the CERT Coordination Center (CERT/CC) said in a Friday
★★
The_Hackers_News.webp 2023-08-11 19:53:00 Les chercheurs découvrent le cyber-espionnage d'une décennie sur les ambassades étrangères au Bélarus
Researchers Uncover Decade-Long Cyber Espionage on Foreign Embassies in Belarus
(lien direct)
Un acteur de menace jusqu'à présent sans papiers opérant depuis près d'une décennie et le nom de codé Moustachedbouner a été attribué à des attaques de cyber-espionnage destinées aux ambassades étrangères au Bélarus. "Depuis 2020, MoustachedBouncer a probablement pu effectuer des attaques d'adversaire dans le milieu (AITM) au niveau du FAI, au sein du Bélarus, afin de compromettre ses objectifs", a déclaré le chercheur de la sécurité ESET Matthieu
A hitherto undocumented threat actor operating for nearly a decade and codenamed MoustachedBouncer has been attributed to cyber espionage attacks aimed at foreign embassies in Belarus. "Since 2020, MoustachedBouncer has most likely been able to perform adversary-in-the-middle (AitM) attacks at the ISP level, within Belarus, in order to compromise its targets," ESET security researcher Matthieu
Threat
The_Hackers_News.webp 2023-08-11 17:52:00 Amélioration de la sécurité TLS: Google ajoute un cryptage résistant quantique dans Chrome 116
Enhancing TLS Security: Google Adds Quantum-Resistant Encryption in Chrome 116
(lien direct)
Google a annoncé son intention d'ajouter la prise en charge des algorithmes de chiffrement résistants à la quantique dans son navigateur Chrome, à commencer par la version 116. "Chrome commencera à soutenir x25519kyber768 pour établir des secrets symétriques dans TLS, à partir de Chrome 116, et disponible derrière un drapeau dans Chrome 115", a déclaré Devon O \\ 'Brien dans un article publié jeudi. Kyber a été choisi par le département américain du commerce \\
Google has announced plans to add support for quantum-resistant encryption algorithms in its Chrome browser, starting with version 116. "Chrome will begin supporting X25519Kyber768 for establishing symmetric secrets in TLS, starting in Chrome 116, and available behind a flag in Chrome 115," Devon O\'Brien said in a post published Thursday. Kyber was chosen by the U.S. Department of Commerce\'s
★★
The_Hackers_News.webp 2023-08-11 15:42:00 Les chercheurs mettent en lumière les déposées avancées et les tactiques d'exfiltration des données d'APT31 \\
Researchers Shed Light on APT31\\'s Advanced Backdoors and Data Exfiltration Tactics
(lien direct)
L'acteur de menace chinois connue sous le nom d'APT31 (alias Bronze Vinewood, Judgment Panda ou Violet Typhoon) a été lié à un ensemble de déambulations avancées qui sont capables d'exfiltration d'informations sensibles récoltées à Dropbox. Le malware fait partie d'une collection plus large de plus de 15 implants qui ont été utilisés par l'adversaire dans les attaques ciblant les organisations industrielles en Europe de l'Est
The Chinese threat actor known as APT31 (aka Bronze Vinewood, Judgement Panda, or Violet Typhoon) has been linked to a set of advanced backdoors that are capable of exfiltrating harvested sensitive information to Dropbox. The malware is part of a broader collection of more than 15 implants that have been put to use by the adversary in attacks targeting industrial organizations in Eastern Europe
Malware Threat Industrial APT 31 APT 31 ★★
Last update at: 2024-05-20 05:07:47
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter