What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-07-17 16:25:00 Drives USB malveillantes ciblant les cibles globales avec SOGO et Snowydrive malware
Malicious USB Drives Targetinging Global Targets with SOGU and SNOWYDRIVE Malware
(lien direct)
Les cyberattaques utilisant des entraînements d'infection USB infectés comme vecteur d'accès initial ont connu une augmentation de trois fois au premier semestre de 2023, Cela \\ est selon les nouvelles découvertes de Mandiant, qui détaillait deux de ces campagnes & # 8211;SOGO et SNOWYDRIVE & # 8211;ciblant les entités du secteur public et privé à travers le monde. SOGO est l'attaque de cyber-espionnage USB la plus répandue en utilisant un flash USB
Cyber attacks using infected USB infection drives as an initial access vector have witnessed a three-fold increase in the first half of 2023,  That\'s according to new findings from Mandiant, which detailed two such campaigns – SOGU and SNOWYDRIVE – targeting both public and private sector entities across the world. SOGU is the "most prevalent USB-based cyber espionage attack using USB flash
Malware ★★★
The_Hackers_News.webp 2023-07-17 14:34:00 Les cybercriminels exploitent les vulnérabilités de Microsoft Word pour déployer des logiciels malveillants Lokibot
Cybercriminals Exploit Microsoft Word Vulnerabilities to Deploy LokiBot Malware
(lien direct)
Les documents Microsoft Word exploitant des défauts d'exécution de code distants connues sont utilisés comme des leurres de phishing pour supprimer les logiciels malveillants appelés Lokibot sur des systèmes compromis. "Lokibot, également connu sous le nom de Loki PWS, est un Troie de voleur d'informations bien connu depuis 2015", a déclaré Cara Lin, chercheur de Fortinet Fortiguard Labs."Il cible principalement les systèmes Windows et vise à collecter des informations sensibles à partir de
Microsoft Word documents exploiting known remote code execution flaws are being used as phishing lures to drop malware called LokiBot on compromised systems. "LokiBot, also known as Loki PWS, has been a well-known information-stealing Trojan active since 2015," Fortinet FortiGuard Labs researcher Cara Lin said. "It primarily targets Windows systems and aims to gather sensitive information from
Malware Vulnerability ★★
The_Hackers_News.webp 2023-07-17 10:47:00 CERT-UA Découvre les tactiques d'expiltration de données rapides de Gamaredon \\ après un compromis initial
CERT-UA Uncovers Gamaredon\\'s Rapid Data Exfiltration Tactics Following Initial Compromise
(lien direct)
L'acteur de menace lié à la Russie connue sous le nom de Gamaredon a été observé menant des activités d'exfiltration de données dans l'heure suivant le compromis initial. "En tant que vecteur de compromis primaire, pour la plupart, les e-mails et les messages dans les messagers (Telegram, WhatsApp, Signal) sont utilisés, dans la plupart des cas, en utilisant des comptes précédemment compromis", l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA)dit dans
The Russia-linked threat actor known as Gamaredon has been observed conducting data exfiltration activities within an hour of the initial compromise. "As a vector of primary compromise, for the most part, emails and messages in messengers (Telegram, WhatsApp, Signal) are used, in most cases, using previously compromised accounts," the Computer Emergency Response Team of Ukraine (CERT-UA) said in
Threat ★★★
The_Hackers_News.webp 2023-07-15 16:00:00 Wormpt: un nouvel outil d'IA permet aux cybercriminels de lancer des cyberattaques sophistiquées
WormGPT: New AI Tool Allows Cybercriminals to Launch Sophisticated Cyber Attacks
(lien direct)
L'intelligence artificielle générative (IA) devenant à la mode de nos jours, il n'est peut-être pas surprenant que la technologie ait été réutilisée par des acteurs malveillants à leur propre avantage, permettant des voies de cybercriminalité accélérée. Selon les résultats de Slashnext, un nouvel outil de cybercriminalité générateur d'IA appelé Wormgpt a été annoncé sur les forums souterrains comme moyen pour les adversaires de
With generative artificial intelligence (AI) becoming all the rage these days, it\'s perhaps not surprising that the technology has been repurposed by malicious actors to their own advantage, enabling avenues for accelerated cybercrime. According to findings from SlashNext, a new generative AI cybercrime tool called WormGPT has been advertised on underground forums as a way for adversaries to
Tool ★★★
The_Hackers_News.webp 2023-07-15 12:11:00 Microsoft Bug a permis aux pirates de violation de plus de deux douzaines d'organisations via des jetons AD Azure forgés
Microsoft Bug Allowed Hackers to Breach Over Two Dozen Organizations via Forged Azure AD Tokens
(lien direct)
Vendredi, Microsoft a déclaré qu'une erreur de validation dans son code source avait permis aux jetons Azure Active Directory (AZure AD) d'être forgés par un acteur malveillant connu sous le nom de Storm-0558 en utilisant une clé de signature de consommation de compte Microsoft (MSA) pour violer deux douzaines d'organisations. "Storm-0558 a acquis une clé de signature de consommation MSA inactive et l'a utilisée pour forger des jetons d'authentification pour Azure AD Enterprise et MSA
Microsoft on Friday said a validation error in its source code allowed for Azure Active Directory (Azure AD) tokens to be forged by a malicious actor known as Storm-0558 using a Microsoft account (MSA) consumer signing key to breach two dozen organizations. "Storm-0558 acquired an inactive MSA consumer signing key and used it to forge authentication tokens for Azure AD enterprise and MSA
★★
The_Hackers_News.webp 2023-07-14 20:11:00 Flaws de sécurité critiques découverts dans Honeywell Experion DCS et QuickBlox Services
Critical Security Flaws Uncovered in Honeywell Experion DCS and QuickBlox Services
(lien direct)
De multiples vulnérabilités de sécurité ont été découvertes dans divers services, notamment le système de contrôle distribué Honeywell Experion (DCS) et QuickBlox, qui, s'il est exploité avec succès, pourrait entraîner un compromis sévère des systèmes affectés. Surnommé Crit.ix, les neuf défauts de la plate-forme DCS Honeywell Experion permettent "l'exécution du code distant non autorisé, ce qui signifie qu'un attaquant aurait
Multiple security vulnerabilities have been discovered in various services, including Honeywell Experion distributed control system (DCS) and QuickBlox, that, if successfully exploited, could result in severe compromise of affected systems. Dubbed Crit.IX, the nine flaws in the Honeywell Experion DCS platform allow for "unauthorized remote code execution, which means an attacker would have
Vulnerability Industrial ★★
The_Hackers_News.webp 2023-07-14 16:38:00 Défendre contre les menaces d'initié: rejoignez ce webinaire sur la gestion de la posture de sécurité SaaS
Defend Against Insider Threats: Join this Webinar on SaaS Security Posture Management
(lien direct)
Alors que les pratiques de sécurité continuent d'évoluer, une préoccupation principale persiste dans l'esprit des professionnels de la sécurité - le risque des employés exposant involontairement ou délibérément des informations vitales.Les menaces d'initiés, qu'elles proviennent d'actions délibérées ou d'incidents accidentels, posent un défi important pour protéger les données sensibles. Pour aborder efficacement les risques d'initiés, les organisations doivent
As security practices continue to evolve, one primary concern persists in the minds of security professionals-the risk of employees unintentionally or deliberately exposing vital information. Insider threats, whether originating from deliberate actions or accidental incidents, pose a significant challenge to safeguarding sensitive data. To effectively address insider risks, organizations must
Cloud ★★
The_Hackers_News.webp 2023-07-14 16:37:00 Le plugin AIOS WordPress fait face à un contrecoup pour le stockage des mots de passe utilisateur en texte brut
AIOS WordPress Plugin Faces Backlash for Storing User Passwords in Plain Text
(lien direct)
La sécurité tout-en-un (AIOS), un plugin WordPress installé sur plus d'un million de sites, a publié une mise à jour de sécurité après un bogue introduit dans la version 5.1.9 du logiciel a causé les mots de passe des utilisateurs \\ 'ajoutait à la base de données en texte clairformat. "Un administrateur de site malveillant (c'est-à-dire un utilisateur déjà connecté au site en tant qu'administrateur) aurait alors pu les lire"
All-In-One Security (AIOS), a WordPress plugin installed on over one million sites, has issued a security update after a bug introduced in version 5.1.9 of the software caused users\' passwords being added to the database in plaintext format. "A malicious site administrator (i.e. a user already logged into the site as an admin) could then have read them," UpdraftPlus, the maintainers of AIOS,
★★
The_Hackers_News.webp 2023-07-14 15:42:00 La campagne de vol d'identification Cloud de Teamtnt \\ cible désormais Azure et Google Cloud
TeamTNT\\'s Cloud Credential Stealing Campaign Now Targets Azure and Google Cloud
(lien direct)
Un acteur malveillant a été lié à une campagne de vol d'identification cloud en juin 2023 qui s'est concentrée sur les services Azure et Google Cloud Platform (GCP), marquant l'expansion de l'adversaire \\ dans le ciblage au-delà des services Web d'Amazon (AWS). Les résultats proviennent de Sentineone et Permiso, qui ont déclaré que "les campagnes partagent la similitude avec les outils attribués à l'équipe de cryptojacking de Teamtnt notoire".
A malicious actor has been linked to a cloud credential stealing campaign in June 2023 that\'s focused on Azure and Google Cloud Platform (GCP) services, marking the adversary\'s expansion in targeting beyond Amazon Web Services (AWS). The findings come from SentinelOne and Permiso, which said the "campaigns share similarity with tools attributed to the notorious TeamTNT cryptojacking crew,"
Tool Cloud ★★★
The_Hackers_News.webp 2023-07-14 13:10:00 Le nouveau routeur Soho Botnet Avrecon s'étend à 70 000 appareils dans 20 pays
New SOHO Router Botnet AVrecon Spreads to 70,000 Devices Across 20 Countries
(lien direct)
Une nouvelle tension de logiciels malveillants a été trouvée secrètement ciblant les petits routeurs de bureau / bureau à domicile (SOHO) pendant plus de deux ans, infiltrant plus de 70 000 appareils et créant un botnet avec 40 000 nœuds couvrant 20 pays. Lumen Black Lotus Labs a surnommé le malware Avrecon, ce qui en fait la troisième tension de ce type pour se concentrer sur les routeurs Soho après Zuorat et Hiatusrat au cours de la dernière année. "Cela fait de l'Avrecon
A new malware strain has been found covertly targeting small office/home office (SOHO) routers for more than two years, infiltrating over 70,000 devices and creating a botnet with 40,000 nodes spanning 20 countries. Lumen Black Lotus Labs has dubbed the malware AVrecon, making it the third such strain to focus on SOHO routers after ZuoRAT and HiatusRAT over the past year. "This makes AVrecon one
Malware ★★★
The_Hackers_News.webp 2023-07-14 12:35:00 Zimbra met en garde contre le défaut critique du zéro-jour dans le logiciel de messagerie au milieu de l'exploitation active
Zimbra Warns of Critical Zero-Day Flaw in Email Software Amid Active Exploitation
(lien direct)
Zimbra a mis en garde contre une faille de sécurité zéro-jour critique dans son logiciel de courrier électronique qui a fait l'objet d'une exploitation active dans la nature. "Une vulnérabilité de sécurité dans la suite de la suite de collaboration Zimbra version 8.8.15 qui pourrait potentiellement avoir un impact sur la confidentialité et l'intégrité de vos données a fait surface", a déclaré la société dans un avis. Il a également déclaré que le problème a été résolu et qu'il s'attendait à ce que
Zimbra has warned of a critical zero-day security flaw in its email software that has come under active exploitation in the wild. "A security vulnerability in Zimbra Collaboration Suite Version 8.8.15 that could potentially impact the confidentiality and integrity of your data has surfaced," the company said in an advisory. It also said that the issue has been addressed and that it\'s expected to
Vulnerability ★★
The_Hackers_News.webp 2023-07-13 21:37:00 Picassoloader malware utilisé dans les attaques en cours contre l'Ukraine et la Pologne
PicassoLoader Malware Used in Ongoing Attacks on Ukraine and Poland
(lien direct)
Les entités gouvernementales, les organisations militaires et les utilisateurs civils en Ukraine et en Pologne ont été ciblés dans le cadre d'une série de campagnes conçues pour voler des données sensibles et obtenir un accès à distance persistant aux systèmes infectés. L'ensemble d'intrusion, qui s'étend d'avril 2022 à juillet 2023, exploite des leurres de phishing et des documents de leurre pour déployer un logiciel malveillant de téléchargeur appelé Picassoloader, qui
Government entities, military organizations, and civilian users in Ukraine and Poland have been targeted as part of a series of campaigns designed to steal sensitive data and gain persistent remote access to the infected systems. The intrusion set, which stretches from April 2022 to July 2023, leverages phishing lures and decoy documents to deploy a downloader malware called PicassoLoader, which
Malware ★★★
The_Hackers_News.webp 2023-07-13 21:25:00 Botnet silentbob de Teamtnt \\ infecte 196 hôtes dans Cloud Attack Campaign
TeamTNT\\'s Silentbob Botnet Infecting 196 Hosts in Cloud Attack Campaign
(lien direct)
Jusqu'à 196 hôtes ont été infectés dans le cadre d'une campagne de cloud agressive montée par le groupe Teamtnt appelé SilentBob. "Le botnet géré par TeamTNT a jeté son objectif sur les environnements Docker et Kubernetes, les serveurs Redis, les bases de données Postgres, les grappes Hadoop, les serveurs Tomcat et Nginx, les applications SSAF, SSAF et Jupyter, les chercheurs Aqua Security Ofek Itach et Assaf ont déclaré dans dans dans In In dans dansun
As many as 196 hosts have been infected as part of an aggressive cloud campaign mounted by the TeamTNT group called Silentbob. "The botnet run by TeamTNT has set its sights on Docker and Kubernetes environments, Redis servers, Postgres databases, Hadoop clusters, Tomcat and Nginx servers, Weave Scope, SSH, and Jupyter applications," Aqua security researchers Ofek Itach and Assaf Morag said in a
Cloud Uber ★★★
The_Hackers_News.webp 2023-07-13 18:26:00 Fake POC pour la vulnérabilité du noyau Linux sur GitHub expose les chercheurs aux logiciels malveillants
Fake PoC for Linux Kernel Vulnerability on GitHub Exposes Researchers to Malware
(lien direct)
Dans un signe que les chercheurs en cybersécurité continuent d'être sous le radar des acteurs malveillants, une preuve de concept (POC) a été découverte sur Github, dissimulant une porte dérobée avec une méthode de persistance "astucieuse". "Dans ce cas, le POC est un loup dans les vêtements de mouton, hébergeant une intention malveillante sous le couvert d'un outil d'apprentissage inoffensif", a déclaré les chercheurs de Uptycs Nischay Hegde et Siddartha Malladi.
In a sign that cybersecurity researchers continue to be under the radar of malicious actors, a proof-of-concept (PoC) has been discovered on GitHub, concealing a backdoor with a "crafty" persistence method. "In this instance, the PoC is a wolf in sheep\'s clothing, harboring malicious intent under the guise of a harmless learning tool," Uptycs researchers Nischay Hegde and Siddartha Malladi said.
Malware Vulnerability ★★
The_Hackers_News.webp 2023-07-13 14:30:00 Rockwell Automation Contrôlogix Bugs Expose les systèmes industriels aux attaques distantes
Rockwell Automation ControlLogix Bugs Expose Industrial Systems to Remote Attacks
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a alerté deux défauts de sécurité ayant un impact sur les modèles de module de communication Rockwell Automation Contrôlogix Ethernet (IP (ENIP) qui pourraient être exploités pour réaliser l'exécution du code distant et le déni (DOS). "Les résultats et l'impact de l'exploitation de ces vulnérabilités varient en fonction de la configuration du système Contrôlogix, mais
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has alerted of two security flaws impacting Rockwell Automation ControlLogix EtherNet/IP (ENIP) communication module models that could be exploited to achieve remote code execution and denial-of-service (DoS). "The results and impact of exploiting these vulnerabilities vary depending on the ControlLogix system configuration, but
Industrial ★★★
The_Hackers_News.webp 2023-07-13 11:44:00 Agences gouvernementales américaines \\ 'Courriels compromis dans la cyberattaque soutenue par la Chine
U.S. Government Agencies\\' Emails Compromised in China-Backed Cyber Attack
(lien direct)
Aux États-Unis, une agence fédérale de cadres civil (FCEB) sans nom aux États-Unis a détecté une activité de courrier électronique anormale à la mi-juin 2023, conduisant à la découverte de Microsoft \\ d'une nouvelle campagne d'espionnage liée à la Chine ciblant deux douzaines d'organisations. Les détails proviennent d'un avis conjoint de cybersécurité publié par l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et le Federal Bureau of Investigation
An unnamed Federal Civilian Executive Branch (FCEB) agency in the U.S. detected anomalous email activity in mid-June 2023, leading to Microsoft\'s discovery of a new China-linked espionage campaign targeting two dozen organizations. The details come from a joint cybersecurity advisory released by the U.S. Cybersecurity and Infrastructure Security Agency (CISA) and Federal Bureau of Investigation
Threat ★★
The_Hackers_News.webp 2023-07-13 10:46:00 Nouvelles vulnérabilités divulguées dans les produits de sécurité du réseau Sonicwall et Fortinet
New Vulnerabilities Disclosed in SonicWall and Fortinet Network Security Products
(lien direct)
Mercredi, Sonicwall a exhorté les clients de Global Management System (GMS) Gestion et un logiciel de reportage de réseaux d'analyse de réseaux d'analyse pour appliquer les derniers correctifs à sécuriser avec un ensemble de 15 défauts de sécurité qui pourraient être exploités par un acteur de menace pour contourner l'authentification et l'accès à des informations sensibles. Sur les 15 lacunes (suivies de CVE-2023-34123 à CVE-2023-34137), quatre
SonicWall on Wednesday urged customers of Global Management System (GMS) firewall management and Analytics network reporting engine software to apply the latest fixes to secure against a set of 15 security flaws that could be exploited by a threat actor to circumvent authentication and access sensitive information. Of the 15 shortcomings (tracked from CVE-2023-34123 through CVE-2023-34137), four
Threat ★★★
The_Hackers_News.webp 2023-07-12 18:39:00 Extorsion des ransomwares monte en marche en 2023, atteignant 449,1 millions de dollars et comptage
Ransomware Extortion Skyrockets in 2023, Reaching $449.1 Million and Counting
(lien direct)
Les ransomwares sont devenus le seul crime basé sur la crypto-monnaie à se développer en 2023, les cybercriminels extorquant près de 175,8 millions de dollars de plus qu'ils ne l'ont fait il y a un an, selon les résultats de Chainalysis. "Les attaquants de ransomwares sont au rythme de leur deuxième année plus grande, après avoir extorqué au moins 449,1 millions de dollars jusqu'en juin", a déclaré la société d'analyse de la blockchain
Ransomware has emerged as the only cryptocurrency-based crime to grow in 2023, with cybercriminals extorting nearly $175.8 million more than they did a year ago, according to findings from Chainalysis. "Ransomware attackers are on pace for their second-biggest year ever, having extorted at least $449.1 million through June," the blockchain analytics firm said in a midyear crypto crime report
Ransomware ★★★★
The_Hackers_News.webp 2023-07-12 16:34:00 Les risques et les prévention de l'IA dans les affaires: sauvegarde contre les pièges potentiels
The Risks and Preventions of AI in Business: Safeguarding Against Potential Pitfalls
(lien direct)
L'intelligence artificielle (IA) détient un immense potentiel d'optimisation des processus internes au sein des entreprises.Cependant, il est également lié à des préoccupations légitimes concernant l'utilisation non autorisée, notamment les risques de perte de données et les conséquences juridiques.Dans cet article, nous explorerons les risques associés à la mise en œuvre de l'IA et discuterons des mesures pour minimiser les dommages.De plus, nous examinerons la réglementation
Artificial intelligence (AI) holds immense potential for optimizing internal processes within businesses. However, it also comes with legitimate concerns regarding unauthorized use, including data loss risks and legal consequences. In this article, we will explore the risks associated with AI implementation and discuss measures to minimize damages. Additionally, we will examine regulatory
★★★
The_Hackers_News.webp 2023-07-12 16:15:00 Microsoft contrecarre la cyberattaque chinoise ciblant les gouvernements d'Europe occidentale
Microsoft Thwarts Chinese Cyber Attack Targeting Western European Governments
(lien direct)
Microsoft a révélé mardi qu'il avait repoussé une cyberattaque mise en scène par un acteur chinois de l'État-nation ciblant deux douzaines d'organisations, dont certaines incluent des agences gouvernementales, dans une campagne de cyber-espionnage conçue pour acquérir des données confidentielles. Les attaques, qui ont commencé le 15 mai 2023, impliquaient l'accès aux comptes de messagerie affectant environ 25 entités et un petit nombre de
Microsoft on Tuesday revealed that it repelled a cyber attack staged by a Chinese nation-state actor targeting two dozen organizations, some of which include government agencies, in a cyber espionage campaign designed to acquire confidential data. The attacks, which commenced on May 15, 2023, entailed access to email accounts affecting approximately 25 entities and a small number of related
General Information ★★
The_Hackers_News.webp 2023-07-12 15:56:00 Les pirates chinois déploient Rootkit signé par Microsoft pour cibler le secteur des jeux
Chinese Hackers Deploy Microsoft-Signed Rootkit to Target Gaming Sector
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau rootkit signé par Microsoft qui a conçu pour communiquer avec une infrastructure d'attaque contrôlée par l'acteur. Trend Micro a attribué le cluster d'activités au même acteur qui avait été précédemment identifié comme derrière le Fivesys Rootkit, qui a été révélé en octobre 2021. «Cet acteur malveillant provient de la Chine et leurs principales victimes sont les
Cybersecurity researchers have unearthed a novel rootkit signed by Microsoft that\'s engineered to communicate with an actor-controlled attack infrastructure. Trend Micro has attributed the activity cluster to the same actor that was previously identified as behind the FiveSys rootkit, which came to light in October 2021. "This malicious actor originates from China and their main victims are the
★★
The_Hackers_News.webp 2023-07-12 13:09:00 Pyloose basé sur Python cible des charges de travail cloud pour l'exploitation de crypto-monnaie
Python-Based PyLoose Fileless Attack Targets Cloud Workloads for Cryptocurrency Mining
(lien direct)
Une nouvelle attaque sans fil surnommée Pyloose a été observée en frappant des charges de travail dans le nuage dans le but de livrer un mineur de crypto-monnaie, révèlent de nouvelles découvertes de Wiz. "L'attaque se compose d'un code Python qui charge un mineur XMRIG directement dans la mémoire en utilisant MEMFD, une technique sans fidèle Linux", a déclaré les chercheurs en sécurité Avigayil Mectinger, Oren d'ERER et Itamar Gilad."C'est le premier public
A new fileless attack dubbed PyLoose has been observed striking cloud workloads with the goal of delivering a cryptocurrency miner, new findings from Wiz reveal. "The attack consists of Python code that loads an XMRig Miner directly into memory using memfd, a known Linux fileless technique," security researchers Avigayil Mechtinger, Oren Ofer, and Itamar Gilad said. "This is the first publicly
Cloud ★★★
The_Hackers_News.webp 2023-07-12 11:04:00 Microsoft libère des correctifs pour 130 vulnérabilités, dont 6 sous attaque active
Microsoft Releases Patches for 130 Vulnerabilities, Including 6 Under Active Attack
(lien direct)
Microsoft a publié mardi des mises à jour pour aborder un total de 130 nouveaux défauts de sécurité couvrant son logiciel, y compris six défauts zéro jour qui, selon eux, ont été activement exploités dans la nature. Sur les 130 vulnérabilités, neuf sont critiques et 121 sont notés importants en gravité.Cela s'ajoute à huit défauts que le géant de la technologie a corrigé dans son navigateur de bord à base de chrome vers la fin de
Microsoft on Tuesday released updates to address a total of 130 new security flaws spanning its software, including six zero-day flaws that it said have been actively exploited in the wild. Of the 130 vulnerabilities, nine are rated Critical and 121 are rated Important in severity. This is in addition to eight flaws the tech giant patched in its Chromium-based Edge browser towards the end of
General Information ★★
The_Hackers_News.webp 2023-07-11 22:29:00 Les pirates exploitent l'échappatoire de la stratégie Windows pour forger les signatures du pilote en mode noyau
Hackers Exploit Windows Policy Loophole to Forge Kernel-Mode Driver Signatures
(lien direct)
Une faille de la politique de Microsoft Windows a été observée exploitée principalement par des acteurs de menace chinois natifs pour forger des signatures sur les conducteurs en mode noyau. "Les acteurs tirent parti de plusieurs outils open source qui modifient la date de signature des conducteurs de mode du noyau pour charger des conducteurs malveillants et non vérifiés signés avec des certificats expirés", a déclaré Cisco Talos dans un rapport exhaustif en deux parties partagée
A Microsoft Windows policy loophole has been observed being exploited primarily by native Chinese-speaking threat actors to forge signatures on kernel-mode drivers. "Actors are leveraging multiple open-source tools that alter the signing date of kernel mode drivers to load malicious and unverified drivers signed with expired certificates," Cisco Talos said in an exhaustive two-part report shared
Threat ★★★
The_Hackers_News.webp 2023-07-11 16:45:00 Comment appliquer l'attr & ck à la mitere à votre organisation
How to Apply MITRE ATT&CK to Your Organization
(lien direct)
Découvrez toutes les façons dont Mitter Att & amp; CK peut vous aider à défendre votre organisation.Construisez votre stratégie de sécurité et vos politiques en tirant le meilleur parti de ce cadre important. Qu'est-ce que le framework à mitre att & amp; ck? Mitre att & amp; CK (tactiques adversaires, techniques et connaissances communes) est un cadre et une base de connaissances largement adoptés qui décrivent et classent les tactiques, les techniques et les procédures (TTPS)
Discover all the ways MITRE ATT&CK can help you defend your organization. Build your security strategy and policies by making the most of this important framework. What is the MITRE ATT&CK Framework? MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) is a widely adopted framework and knowledge base that outlines and categorizes the tactics, techniques, and procedures (TTPs)
★★
The_Hackers_News.webp 2023-07-11 15:28:00 Campagne de cryptojacking Scarleteel exploitant Aws Fargate dans la campagne en cours
SCARLETEEL Cryptojacking Campaign Exploiting AWS Fargate in Ongoing Campaign
(lien direct)
Les environnements cloud continuent d'être à la réception d'une campagne d'attaque avancée en cours surnommée Scarleteel, les acteurs de la menace se tournent maintenant sur Amazon Web Services (AWS) Fargate. "Les environnements cloud sont toujours leur cible principale, mais les outils et techniques utilisés se sont adaptés pour contourner de nouvelles mesures de sécurité, ainsi qu'une commande et un contrôle plus résilients et furtifs
Cloud environments continue to be at the receiving end of an ongoing advanced attack campaign dubbed SCARLETEEL, with the threat actors now setting their sights on Amazon Web Services (AWS) Fargate. "Cloud environments are still their primary target, but the tools and techniques used have adapted to bypass new security measures, along with a more resilient and stealthy command and control
Threat Cloud ★★
The_Hackers_News.webp 2023-07-11 14:15:00 Méfiez-vous des ransomwares à grande tête: répartition via de fausses mises à jour Windows
Beware of Big Head Ransomware: Spreading Through Fake Windows Updates
(lien direct)
Un élément de ransomware en développement appelé Big Head est en cours de distribution dans le cadre d'une campagne de malvertising qui prend la forme de faux mises à jour Microsoft Windows et d'installateurs de mots. Big Head a été documenté pour la première fois par Fortinet Fortiguard Labs le mois dernier, lorsqu'il a découvert plusieurs variantes des ransomwares conçus pour crypter des fichiers sur les machines des victimes en échange d'une crypto-monnaie
A developing piece of ransomware called Big Head is being distributed as part of a malvertising campaign that takes the form of bogus Microsoft Windows updates and Word installers. Big Head was first documented by Fortinet FortiGuard Labs last month, when it discovered multiple variants of the ransomware that are designed to encrypt files on victims\' machines in exchange for a cryptocurrency
Ransomware ★★
The_Hackers_News.webp 2023-07-11 09:38:00 Apple émet un patch urgent pour une défaut zéro-jour ciblant iOS, iPados, macOS et Safari
Apple Issues Urgent Patch for Zero-Day Flaw Targeting iOS, iPadOS, macOS, and Safari
(lien direct)
Apple a publié des mises à jour rapides de réponse de sécurité pour iOS, iPados, macOS et navigateur Web Safari pour aborder une faille zéro-jour qui, selon elle, a été activement exploitée dans la nature. Le bogue WebKit, catalogué sous forme de CVE-2023-37450, pourrait permettre aux acteurs de menace d'obtenir une exécution de code arbitraire lors du traitement du contenu Web spécialement conçu.Le fabricant d'iPhone a déclaré qu'il avait abordé le problème avec des chèques améliorés
Apple has released Rapid Security Response updates for iOS, iPadOS, macOS, and Safari web browser to address a zero-day flaw that it said has been actively exploited in the wild. The WebKit bug, cataloged as CVE-2023-37450, could allow threat actors to achieve arbitrary code execution when processing specially crafted web content. The iPhone maker said it addressed the issue with improved checks
Threat ★★★
The_Hackers_News.webp 2023-07-10 18:27:00 La nouvelle fonctionnalité Mozilla bloque les modules complémentaires risqués sur des sites Web spécifiques pour protéger la sécurité des utilisateurs
New Mozilla Feature Blocks Risky Add-Ons on Specific Websites to Safeguard User Security
(lien direct)
Mozilla a annoncé que certains modules complémentaires pourraient être empêchés de fonctionner sur certains sites dans le cadre d'une nouvelle fonctionnalité appelée Quarantined Domains. "Nous avons introduit une nouvelle fonctionnalité back-end pour permettre que certaines extensions surveillées par Mozilla à exécuter sur des sites Web spécifiques pour diverses raisons, y compris des problèmes de sécurité", a déclaré la société dans ses notes de publication pour Firefox 115.0 publié la semaine dernière. L'entreprise
Mozilla has announced that some add-ons may be blocked from running on certain sites as part of a new feature called Quarantined Domains. "We have introduced a new back-end feature to only allow some extensions monitored by Mozilla to run on specific websites for various reasons, including security concerns," the company said in its Release Notes for Firefox 115.0 released last week. The company
★★★
The_Hackers_News.webp 2023-07-10 17:52:00 New Toitoin Banking Trojan ciblant les entreprises latino-américaines
New TOITOIN Banking Trojan Targeting Latin American Businesses
(lien direct)
Les entreprises opérant dans la région latino-américaine (LATAM) sont la cible d'un nouveau cheval de Troie bancaire basé à Windows appelé Toitoin depuis mai 2023. "Cette campagne sophistiquée utilise un Troie qui suit une chaîne d'infection à plusieurs niveaux, utilisant des modules spécialement conçus tout au long de chaque étape", a déclaré les chercheurs de Zscaler Niraj Shivtarkar et Preet Kamal dans un rapport publié la semaine dernière. "Ces modules
Businesses operating in the Latin American (LATAM) region are the target of a new Windows-based banking trojan called TOITOIN since May 2023. "This sophisticated campaign employs a trojan that follows a multi-staged infection chain, utilizing specially crafted modules throughout each stage," Zscaler researchers Niraj Shivtarkar and Preet Kamal said in a report published last week. "These modules
★★
The_Hackers_News.webp 2023-07-10 17:05:00 Les détaillants mondiaux doivent garder un œil sur leur pile SaaS
Global Retailers Must Keep an Eye on Their SaaS Stack
(lien direct)
Les détaillants de brique et de mortier et les vendeurs de commerce électronique peuvent être enfermés dans une bataille féroce pour des parts de marché, mais une zone peut être d'accord sur la nécessité de sécuriser leur pile SaaS.Des outils de communication aux systèmes de gestion des commandes et de réalisation, une grande partie du logiciel de vente au détail d'aujourd'hui vit dans les applications SaaS dans le cloud.La sécurisation de ces applications est cruciale pour les opérations en cours, la gestion de la chaîne,
Brick-and-mortar retailers and e-commerce sellers may be locked in a fierce battle for market share, but one area both can agree on is the need to secure their SaaS stack. From communications tools to order management and fulfillment systems, much of today\'s critical retail software lives in SaaS apps in the cloud. Securing those applications is crucial to ongoing operations, chain management,
Cloud ★★★
The_Hackers_News.webp 2023-07-10 12:12:00 Romcom Rat ciblant les groupes de soutien de l'OTAN et de l'Ukraine
RomCom RAT Targeting NATO and Ukraine Support Groups
(lien direct)
Les acteurs de la menace derrière le rat Romcom ont été soupçonnés d'attaques de phishing ciblant le prochain sommet de l'OTAN à Vilnius ainsi qu'une organisation identifiée soutenant l'Ukraine à l'étranger. Les résultats proviennent de l'équipe de recherche et de renseignement sur les menaces de BlackBerry, qui a trouvé deux documents malveillants soumis à partir d'une adresse IP hongroise le 4 juillet 2023. Romcom, également suivi sous les noms
The threat actors behind the RomCom RAT have been suspected of phishing attacks targeting the upcoming NATO Summit in Vilnius as well as an identified organization supporting Ukraine abroad. The findings come from the BlackBerry Threat Research and Intelligence team, which found two malicious documents submitted from a Hungarian IP address on July 4, 2023. RomCom, also tracked under the names
Threat ★★
The_Hackers_News.webp 2023-07-10 10:50:00 Les pirates volent 20 millions de dollars en exploitant une faille dans les systèmes de paiement de Revolut \\
Hackers Steal $20 Million by Exploiting Flaw in Revolut\\'s Payment Systems
(lien direct)
Les acteurs malveillants ont exploité une faille inconnue dans les systèmes de paiement de Revolut \\ pour voler plus de 20 millions de dollars des fonds de la société au début de 2022. Le développement a été signalé par le Financial Times, citant plusieurs sources anonymes connaissant l'incident.La violation n'a pas été divulguée publiquement. La faille provenait des écarts entre les systèmes américains et européens de Revolut, provoquant des fonds
Malicious actors exploited an unknown flaw in Revolut\'s payment systems to steal more than $20 million of the company\'s funds in early 2022. The development was reported by the Financial Times, citing multiple unnamed sources with knowledge of the incident. The breach has not been disclosed publicly. The fault stemmed from discrepancies between Revolut\'s U.S. and European systems, causing funds
Hack Threat ★★★★
The_Hackers_News.webp 2023-07-08 13:15:00 Deux applications spyware sur Google Play avec 1,5 million d'utilisateurs envoyant des données en Chine
Two Spyware Apps on Google Play with 1.5 Million Users Sending Data to China
(lien direct)
Il a été découvert que deux applications de gestion de fichiers sur le Google Play Store sont des logiciels espions, ce qui met en danger la confidentialité et la sécurité de 1,5 million d'utilisateurs d'Android.Ces applications adoptent un comportement trompeur et envoient secrètement des données d'utilisateurs sensibles à des serveurs malveillants en Chine. Pradeo, une principale société de sécurité mobile, a découvert cette infiltration alarmante.Le rapport montre que les deux applications spyware,
Two file management apps on the Google Play Store have been discovered to be spyware, putting the privacy and security of up to 1.5 million Android users at risk. These apps engage in deceptive behaviour and secretly send sensitive user data to malicious servers in China. Pradeo, a leading mobile security company, has uncovered this alarming infiltration. The report shows that both spyware apps,
★★
The_Hackers_News.webp 2023-07-07 23:42:00 Vishing devient High-Tech: New \\ 'Letscall \\' malware utilise le routage du trafic vocal
Vishing Goes High-Tech: New \\'Letscall\\' Malware Employs Voice Traffic Routing
(lien direct)
Les chercheurs ont émis un avertissement concernant une forme émergente et avancée de phishing vocal (Vishing) connu sous le nom de «letscall».Cette technique vise actuellement des individus en Corée du Sud. Les criminels derrière "LetsCall" emploient une attaque en plusieurs étapes pour tromper les victimes pour télécharger des applications malveillantes à partir d'un site Web contrefait de Google Play Store. Une fois le logiciel malveillant installé, il redirige
Researchers have issued a warning about an emerging and advanced form of voice phishing (vishing) known as "Letscall." This technique is currently targeting individuals in South Korea. The criminals behind "Letscall" employ a multi-step attack to deceive victims into downloading malicious apps from a counterfeit Google Play Store website. Once the malicious software is installed, it redirects
Malware ★★
The_Hackers_News.webp 2023-07-07 19:31:00 Une autre faille SQLI non authentifiée critique découverte dans le logiciel de transfert Moveit
Another Critical Unauthenticated SQLi Flaw Discovered in MOVEit Transfer Software
(lien direct)
Progress Software a annoncé la découverte et le correctif d'une vulnérabilité critique d'injection SQL dans le transfert Moveit, un logiciel populaire utilisé pour le transfert de fichiers sécurisé.De plus, Progress Software a corrigé deux autres vulnérabilités de haute sévérité. La vulnérabilité d'injection SQL identifiée, étiquetée comme CVE-2023-36934, pourrait potentiellement permettre aux attaquants non authentifiés de gagner
Progress Software has announced the discovery and patching of a critical SQL injection vulnerability in MOVEit Transfer, popular software used for secure file transfer. In addition, Progress Software has patched two other high-severity vulnerabilities. The identified SQL injection vulnerability, tagged as CVE-2023-36934, could potentially allow unauthenticated attackers to gain unauthorized
Vulnerability Patching ★★★
The_Hackers_News.webp 2023-07-07 18:25:00 Mastodon Social Network Patches Flaws Critical Permettant la prise de contrôle du serveur
Mastodon Social Network Patches Critical Flaws Allowing Server Takeover
(lien direct)
Mastodon, un réseau social décentralisé populaire, a publié une mise à jour de sécurité pour corriger les vulnérabilités critiques qui pourraient exposer des millions d'utilisateurs à des attaques potentielles. Mastodon est connu pour son modèle fédéré, composé de milliers de serveurs distincts appelés «instances», et il compte plus de 14 millions d'utilisateurs dans plus de 20 000 instances. La vulnérabilité la plus critique, CVE-2023-36460,
Mastodon, a popular decentralized social network, has released a security update to fix critical vulnerabilities that could expose millions of users to potential attacks. Mastodon is known for its federated model, consisting of thousands of separate servers called "instances," and it has over 14 million users across more than 20,000 instances. The most critical vulnerability, CVE-2023-36460,
★★★
The_Hackers_News.webp 2023-07-07 16:07:00 Des écarts de sécurité approfondis avec une gestion continue de l'exposition aux menaces
Close Security Gaps with Continuous Threat Exposure Management
(lien direct)
Les CISO, les dirigeants de la sécurité et les équipes SOC luttent souvent avec une visibilité limitée à toutes les connexions établies avec leurs actifs et réseaux appartenant à leur entreprise.Ils sont entravés par un manque d'intelligence open source et une technologie puissante requise pour la découverte et la protection proactives, continues et efficaces de leurs systèmes, données et actifs. Comme les acteurs de la menace avancée recherchent constamment facilement
CISOs, security leaders, and SOC teams often struggle with limited visibility into all connections made to their company-owned assets and networks. They are hindered by a lack of open-source intelligence and powerful technology required for proactive, continuous, and effective discovery and protection of their systems, data, and assets. As advanced threat actors constantly search for easily
Threat ★★★
The_Hackers_News.webp 2023-07-07 15:50:00 BlackByte 2.0 Ransomware: Infiltre, crypter et extorquer en seulement 5 jours
BlackByte 2.0 Ransomware: Infiltrate, Encrypt, and Extort in Just 5 Days
(lien direct)
Les attaques de ransomwares sont un problème majeur pour les organisations du monde entier, et la gravité de ce problème continue de s'intensifier. Récemment, l'équipe de réponse aux incidents de Microsoft a étudié les attaques de ransomwares BlackByte 2.0 et a exposé ces cyber-frappes \\ 'une vitesse terrifiante et une nature dommageable. Les résultats indiquent que les pirates peuvent terminer l'ensemble du processus d'attaque, de l'accès initial
Ransomware attacks are a major problem for organizations everywhere, and the severity of this problem continues to intensify. Recently, Microsoft\'s Incident Response team investigated the BlackByte 2.0 ransomware attacks and exposed these cyber strikes\' terrifying velocity and damaging nature. The findings indicate that hackers can complete the entire attack process, from gaining initial access
Ransomware ★★
The_Hackers_News.webp 2023-07-07 12:54:00 Google publie une mise à jour du patch Android pour 3 vulnérabilités activement exploitées
Google Releases Android Patch Update for 3 Actively Exploited Vulnerabilities
(lien direct)
Google a publié ses mises à jour de sécurité mensuelles pour le système d'exploitation Android, abordant 46 nouvelles vulnérabilités logicielles.Parmi ceux-ci, trois vulnérabilités ont été identifiées comme activement exploitées dans des attaques ciblées. L'une des vulnérabilités suivies sous forme de CVE-2023-26083 est un défaut de fuite de mémoire affectant le pilote GPU ARM Mali pour les puces Bifrost, Avalon et Valhall.Ce particulier
Google has released its monthly security updates for the Android operating system, addressing 46 new software vulnerabilities. Among these, three vulnerabilities have been identified as actively exploited in targeted attacks. One of the vulnerabilities tracked as CVE-2023-26083 is a memory leak flaw affecting the Arm Mali GPU driver for Bifrost, Avalon, and Valhall chips. This particular
★★
The_Hackers_News.webp 2023-07-07 11:47:00 JumpCloud réinitialise les clés de l'API au milieu de l'incident de cybersécurité en cours
JumpCloud Resets API Keys Amid Ongoing Cybersecurity Incident
(lien direct)
JumpCloud, un fournisseur de solutions de gestion d'identité et d'accès basées sur le cloud, a rapidement réagi à un incident de cybersécurité en cours qui a eu un impact sur certains de ses clients. Dans le cadre de ses efforts de contrôle des dégâts, JumpCloud a réinitialisé les clés d'interface de programmation d'application (API) de tous les clients touchés par cet événement, visant à protéger leurs données précieuses. La société a informé les concerts
JumpCloud, a provider of cloud-based identity and access management solutions, has swiftly reacted to an ongoing cybersecurity incident that impacted some of its clients. As part of its damage control efforts, JumpCloud has reset the application programming interface (API) keys of all customers affected by this event, aiming to protect their valuable data. The company has informed the concerned
★★★
The_Hackers_News.webp 2023-07-07 10:42:00 Les agences de cybersécurité saignent l'alarme sur l'augmentation des attaques de logiciels malveillants de l'augmentation de TrueBot
Cybersecurity Agencies Sound Alarm on Rising TrueBot Malware Attacks
(lien direct)
Les agences de cybersécurité ont mis en garde contre l'émergence de nouvelles variantes des logiciels malveillants TrueBot.Cette menace améliorée vise désormais les entreprises aux États-Unis et au Canada dans le but d'extraire des données confidentielles des systèmes infiltrés. Ces attaques sophistiquées exploitent une vulnérabilité critique (CVE-2022-31199) dans le serveur Auditeur NetWrix largement utilisé et ses agents associés. Ce
Cybersecurity agencies have warned about the emergence of new variants of the TrueBot malware. This enhanced threat is now targeting companies in the U.S. and Canada with the intention of extracting confidential data from infiltrated systems. These sophisticated attacks exploit a critical vulnerability (CVE-2022-31199) in the widely used Netwrix Auditor server and its associated agents. This
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2023-07-06 23:36:00 Hackers iraniens \\ 'Sophistiqué de logiciels malveillants cible les utilisateurs de Windows et MacOS
Iranian Hackers\\' Sophisticated Malware Targets Windows and macOS Users
(lien direct)
L'acteur iranien de l'État-nation connu sous le nom de TA453 a été lié à un nouvel ensemble d'attaques de phisseur de lance qui infectent les systèmes d'exploitation Windows et MacOS avec des logiciels malveillants. "TA453 a finalement utilisé une variété de fournisseurs d'hébergement cloud pour fournir une nouvelle chaîne d'infection qui déploie le Gorjolecho de la porte dérobée PowerShell nouvellement identifié", a déclaré Proofpoint dans un nouveau rapport. "Lorsqu'on donne l'occasion, TA453
The Iranian nation-state actor known as TA453 has been linked to a new set of spear-phishing attacks that infect both Windows and macOS operating systems with malware. "TA453 eventually used a variety of cloud hosting providers to deliver a novel infection chain that deploys the newly identified PowerShell backdoor GorjolEcho," Proofpoint said in a new report. "When given the opportunity, TA453
Malware Cloud ★★
The_Hackers_News.webp 2023-07-06 16:52:00 Survivre à la tempête de 800 Gbps: Gardez les informations des statistiques d'attaque DDOS de GCORE \\'s 2023
Surviving the 800 Gbps Storm: Gain Insights from Gcore\\'s 2023 DDoS Attack Statistics
(lien direct)
GCORE RADAR est un rapport trimestriel préparé par GCORE qui donne un aperçu de l'état actuel du marché de la protection DDOS et des tendances de la cybersécurité.Ce rapport vous offre une compréhension de l'évolution du paysage des menaces et met en évidence les mesures nécessaires pour protéger efficacement les attaques.Il sert de perspicacité aux entreprises et aux particuliers qui cherchent à rester informés sur le
Gcore Radar is a quarterly report prepared by Gcore that provides insights into the current state of the DDoS protection market and cybersecurity trends. This report offers you an understanding of the evolving threat landscape and highlights the measures required to protect against attacks effectively. It serves as an insight for businesses and individuals seeking to stay informed about the
Threat ★★
The_Hackers_News.webp 2023-07-06 16:25:00 Les chercheurs découvrent le nouveau noyau Linux \\ 'Stackrot \\' Vulnérabilité d'escalade des privilèges
Researchers Uncover New Linux Kernel \\'StackRot\\' Privilege Escalation Vulnerability
(lien direct)
Des détails ont émergé sur une faille de sécurité nouvellement identifiée dans le noyau Linux qui pourrait permettre à un utilisateur d'obtenir des privilèges élevés sur un hôte cible. Surnommé Stackrot (CVE-2023-3269, score CVSS: 7.8), le défaut affecte les versions Linux 6.1 à 6.4.Il n'y a aucune preuve que la lacune a été exploitée dans la nature à ce jour. "Comme Stackrot est une vulnérabilité du noyau Linux trouvé dans la mémoire
Details have emerged about a newly identified security flaw in the Linux kernel that could allow a user to gain elevated privileges on a target host. Dubbed StackRot (CVE-2023-3269, CVSS score: 7.8), the flaw impacts Linux versions 6.1 through 6.4. There is no evidence that the shortcoming has been exploited in the wild to date. "As StackRot is a Linux kernel vulnerability found in the memory
Vulnerability ★★★
The_Hackers_News.webp 2023-07-06 16:17:00 Comment les tests de stylo peuvent adoucir le coup sur la hausse des coûts de la cyber-assurance
How Pen Testing can Soften the Blow on Rising Costs of Cyber Insurance
(lien direct)
À mesure que les progrès et les organisations technologiques dépendent davantage des données, les risques associés aux violations de données et aux cyberattaques augmentent également.L'introduction de lois sur la confidentialité des données, comme le RGPD, a rendu obligatoire les organisations de divulguer les violations des données personnelles aux personnes touchées.En tant que tel, il est devenu essentiel pour les entreprises de se protéger des finances et
As technology advances and organizations become more reliant on data, the risks associated with data breaches and cyber-attacks also increase. The introduction of data privacy laws, such as the GDPR, has made it mandatory for organizations to disclose breaches of personal data to those affected. As such, it has become essential for businesses to protect themselves from the financial and
★★★
The_Hackers_News.webp 2023-07-06 16:08:00 Campagne SilentBob: environnements natifs du cloud sous attaque
Silentbob Campaign: Cloud-Native Environments Under Attack
(lien direct)
Les chercheurs en cybersécurité ont déniché une infrastructure d'attaque qui est utilisée dans le cadre d'une "campagne potentiellement massive" contre les environnements natifs du cloud. "Cette infrastructure est en début de tests et de déploiement, et est principalement cohérente d'un ver cloud agressif, conçu pour se déployer sur les API de JupyterLab et Docker exposées afin de déployer des logiciels malveillants en tsunami, des informations d'identification cloud
Cybersecurity researchers have unearthed an attack infrastructure that\'s being used as part of a "potentially massive campaign" against cloud-native environments. "This infrastructure is in early stages of testing and deployment, and is mainly consistent of an aggressive cloud worm, designed to deploy on exposed JupyterLab and Docker APIs in order to deploy Tsunami malware, cloud credentials
Cloud ★★★★
The_Hackers_News.webp 2023-07-06 14:22:00 Interpol Nabs Hacking Crew Opera1er \\'s Leader derrière 11 millions de dollars cybercriminaux
INTERPOL Nabs Hacking Crew OPERA1ER\\'s Leader Behind $11 Million Cybercrime
(lien direct)
Un membre présumé supérieur d'une équipe de piratage francophone connue sous le nom d'Opera1er a été arrêté dans le cadre d'une opération internationale d'application de la loi, a annoncé le nom de code Nervone, a annoncé. "Le groupe aurait volé environ 11 millions USD - potentiellement jusqu'à 30 millions - dans plus de 30 attaques dans 15 pays en Afrique, en Asie et en Amérique latine", a indiqué l'agence.
A suspected senior member of a French-speaking hacking crew known as OPERA1ER has been arrested as part of an international law enforcement operation codenamed Nervone, Interpol has announced. "The group is believed to have stolen an estimated USD 11 million -- potentially as much as 30 million -- in more than 30 attacks across 15 countries in Africa, Asia, and Latin America," the agency said.
★★
The_Hackers_News.webp 2023-07-05 19:40:00 Sceau de redénergie en tant que menace de ransomware ciblant les secteurs de l'énergie et des télécommunications
RedEnergy Stealer-as-a-Ransomware Threat Targeting Energy and Telecom Sectors
(lien direct)
Une menace sophistiquée de voleur en tant que ransomware baptisé de redénergie a été repérée dans les secteurs sauvages des services publics d'énergie, du pétrole, du gaz, des télécommunications et des machines au Brésil et aux Philippines à travers leurs pages LinkedIn. Le malware "possède la capacité de voler des informations à divers navigateurs, permettant l'exfiltration de données sensibles, tout en incorporant différents modules pour
A sophisticated stealer-as-a-ransomware threat dubbed RedEnergy has been spotted in the wild targeting energy utilities, oil, gas, telecom, and machinery sectors in Brazil and the Philippines through their LinkedIn pages. The malware "possesses the ability to steal information from various browsers, enabling the exfiltration of sensitive data, while also incorporating different modules for
Malware Threat ★★★
The_Hackers_News.webp 2023-07-05 16:16:00 Secrets, Secrets ne sont pas amusants.Les secrets, les secrets (stockés dans des fichiers en texte brut) blessent quelqu'un
Secrets, Secrets Are No Fun. Secrets, Secrets (Stored in Plain Text Files) Hurt Someone
(lien direct)
Les secrets sont censés être cachés ou, à tout le moins, connus uniquement d'un ensemble spécifique et limité d'individus (ou de systèmes).Sinon, ils ne sont pas vraiment des secrets.Dans la vie personnelle, un secret révélé peut endommager les relations, entraîner une stigmatisation sociale ou, à tout le moins, être embarrassant.Dans un développeur \'s ou une vie professionnelle de la sécurité des applications, les conséquences de l'exposition de secrets
Secrets are meant to be hidden or, at the very least, only known to a specific and limited set of individuals (or systems). Otherwise, they aren\'t really secrets. In personal life, a secret revealed can damage relationships, lead to social stigma, or, at the very least, be embarrassing. In a developer\'s or application security engineer\'s professional life, the consequences of exposing secrets
★★
Last update at: 2024-05-31 19:12:09
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter