What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-06-05 17:33:00 Microsoft: Lace Tempest Hackers derrière l'exploitation active de l'application de transfert Moveit
Microsoft: Lace Tempest Hackers Behind Active Exploitation of MOVEit Transfer App
(lien direct)
Microsoft a officiellement lié l'exploitation active en cours d'une faille critique dans l'application de transfert Movenit du logiciel de progression vers un acteur de menace qu'il suit sous forme de tempête de dentelle. "L'exploitation est souvent suivie par le déploiement d'un shell Web avec des capacités d'expiltration de données", a déclaré aujourd'hui l'équipe Microsoft Threat Intelligence dans une série de tweets."CVE-2023-34362 permet aux attaquants de
Microsoft has officially linked the ongoing active exploitation of a critical flaw in the Progress Software MOVEit Transfer application to a threat actor it tracks as Lace Tempest. "Exploitation is often followed by deployment of a web shell with data exfiltration capabilities," the Microsoft Threat Intelligence team said in a series of tweets today. "CVE-2023-34362 allows attackers to
Threat ★★
The_Hackers_News.webp 2023-06-05 10:18:00 Les cybercriminels brésiliens utilisant des scripts lolbas et CMD pour drainer les comptes bancaires
Brazilian Cybercriminals Using LOLBaS and CMD Scripts to Drain Bank Accounts
(lien direct)
Un acteur inconnu des menaces de cybercriminalité a été observé ciblant les victimes espagnoles et portugais pour compromettre les comptes bancaires en ligne au Mexique, au Pérou et au Portugal. "Cet acteur de menace utilise des tactiques telles que les lolbas (binaires et scripts de vie), ainsi que des scripts basés sur CMD pour mener à bien ses activités malveillantes", a déclaré l'équipe de recherche et de renseignement Blackberry dans un rapport
An unknown cybercrime threat actor has been observed targeting Spanish- and Portuguese-speaking victims to compromise online banking accounts in Mexico, Peru, and Portugal. "This threat actor employs tactics such as LOLBaS (living-off-the-land binaries and scripts), along with CMD-based scripts to carry out its malicious activities," the BlackBerry Research and Intelligence Team said in a report
Threat ★★★
The_Hackers_News.webp 2023-06-02 17:33:00 New Botnet Malware \\ 'Horabot \\' cible les utilisateurs hispanophones en Amérique latine
New Botnet Malware \\'Horabot\\' Targets Spanish-Speaking Users in Latin America
(lien direct)
Les utilisateurs hispanophones en Amérique latine sont à la fin d'un nouveau logiciel malveillant de botnet surnommé Horabot depuis au moins novembre 2020. "Horabot permet à l'acteur de menace de contrôler la boîte aux lettres Outlook de la victime, les adresses e-mail des contacts exfiltrates et d'envoyer des e-mails de phishing avec des pièces jointes malveillantes HTML à toutes les adresses de la boîte aux lettres de la victime \\"Raghuprasad
Spanish-speaking users in Latin America have been at the receiving end of a new botnet malware dubbed Horabot since at least November 2020. "Horabot enables the threat actor to control the victim\'s Outlook mailbox, exfiltrate contacts\' email addresses, and send phishing emails with malicious HTML attachments to all addresses in the victim\'s mailbox," Cisco Talos researcher Chetan Raghuprasad
Malware Threat ★★
The_Hackers_News.webp 2023-06-01 20:44:00 Le nouveau hack zéro clique cible les utilisateurs iOS avec des logiciels malveillants radiculaires furtifs
New Zero-Click Hack Targets iOS Users with Stealthy Root-Privilege Malware
(lien direct)
Une menace persistante avancée auparavant inconnue (APT) vise les appareils iOS dans le cadre d'une campagne mobile sophistiquée et de longue date surnommée la triangulation de l'opération qui a commencé en 2019. "Les cibles sont infectées à l'aide d'exploits de clics zéro via la plate-forme iMessage, et le malware s'exécute avec les privilèges racine, obtenant un contrôle complet sur les données de l'appareil et de l'utilisateur", a déclaré Kaspersky. Le Russe
A previously unknown advanced persistent threat (APT) is targeting iOS devices as part of a sophisticated and long-running mobile campaign dubbed Operation Triangulation that began in 2019. "The targets are infected using zero-click exploits via the iMessage platform, and the malware runs with root privileges, gaining complete control over the device and user data," Kaspersky said. The Russian
Malware Hack Threat ★★
The_Hackers_News.webp 2023-06-01 14:49:00 Amélioration des ransomwares de Blackcat frappe avec une vitesse de foudre et des tactiques furtives
Improved BlackCat Ransomware Strikes with Lightning Speed and Stealthy Tactics
(lien direct)
Les acteurs de la menace derrière les ransomwares de Blackcat ont mis au point une variante améliorée qui privilégie la vitesse et la furtivité dans le but de contourner les garde-corps de sécurité et d'atteindre leurs objectifs. La nouvelle version, surnommée Sphynx et annoncée en février 2023, contient un "nombre de capacités mises à jour qui renforcent les efforts du groupe pour échapper à la détection", a déclaré IBM Security X-Force dans une nouvelle analyse. Le "
The threat actors behind BlackCat ransomware have come up with an improved variant that prioritizes speed and stealth in an attempt to bypass security guardrails and achieve their goals. The new version, dubbed Sphynx and announced in February 2023, packs a "number of updated capabilities that strengthen the group\'s efforts to evade detection," IBM Security X-Force said in a new analysis. The "
Ransomware Threat ★★
The_Hackers_News.webp 2023-06-01 12:28:00 Les pirates de Scarcruft N. coréen exploitent les fichiers LNK pour diffuser Rokrat
N. Korean ScarCruft Hackers Exploit LNK Files to Spread RokRAT
(lien direct)
Les chercheurs en cybersécurité ont offert un examen plus approfondi de l'accès à distance Rokrat qui a été employé par l'acteur nord-coréen parrainé par l'État connu sous le nom de Scarcruft. "Rokrat est un cheval de Troie (rat) à accès à distance sophistiqué qui a été observé comme un composant critique au sein de la chaîne d'attaque, permettant aux acteurs de la menace d'obtenir un accès non autorisé, des informations sensibles exfiltrées et potentiellement
Cybersecurity researchers have offered a closer look at the RokRAT remote access trojan that\'s employed by the North Korean state-sponsored actor known as ScarCruft. "RokRAT is a sophisticated remote access trojan (RAT) that has been observed as a critical component within the attack chain, enabling the threat actors to gain unauthorized access, exfiltrate sensitive information, and potentially
Threat APT 37 ★★
The_Hackers_News.webp 2023-05-31 21:14:00 Cybercriminals Targeting Apache NiFi Instances for Cryptocurrency Mining (lien direct) Un acteur de menace à motivation financière parcourt activement Internet pour les instances d'Apache NiFi non protégées pour installer secrètement un mineur de crypto-monnaie et faciliter le mouvement latéral. Les résultats proviennent du SANS Internet Storm Center (ISC), qui a détecté un pic dans les demandes HTTP pour «/ nifi» le 19 mai 2023. "La persistance est réalisée via des processeurs chronométrés ou des entrées à Cron", a déclaré le Dr
A financially motivated threat actor is actively scouring the internet for unprotected Apache NiFi instances to covertly install a cryptocurrency miner and facilitate lateral movement. The findings come from the SANS Internet Storm Center (ISC), which detected a spike in HTTP requests for “/nifi” on May 19, 2023. “Persistence is achieved via timed processors or entries to cron,” said Dr.
Threat ★★
The_Hackers_News.webp 2023-05-31 18:30:00 Méfiez-vous des sites fantômes: une menace silencieuse se cache dans vos communautés Salesforce
Beware of Ghost Sites: Silent Threat Lurking in Your Salesforce Communities
(lien direct)
Les sites et les communautés de Salesforce et les communautés de Salesforce (AKA Experience Cloud) pourraient incorreser et abandonner les risques graves pour les organisations, conduisant à un accès non autorisé à des données sensibles. Le cabinet de sécurité des données Varonis a surnommé les «ressources abandonnées, non protégées et non gérées« sites fantômes ». «Lorsque ces communautés ne sont plus nécessaires, cependant, elles sont souvent réservées mais pas désactivées», Varonis
Improperly deactivated and abandoned Salesforce Sites and Communities (aka Experience Cloud) could pose severe risks to organizations, leading to unauthorized access to sensitive data. Data security firm Varonis dubbed the abandoned, unprotected, and unmonitored resources “ghost sites.” “When these Communities are no longer needed, though, they are often set aside but not deactivated,” Varonis
Threat ★★
The_Hackers_News.webp 2023-05-31 17:27:00 Microsoft détaille la vulnérabilité critique macOS Apple permettant de contourner la protection SIP
Microsoft Details Critical Apple macOS Vulnerability Allowing SIP Protection Bypass
(lien direct)
Microsoft a partagé les détails d'un défaut maintenant par paire dans les macOS d'Apple qui pourraient être abusés par les acteurs de la menace ayant un accès fondamental aux applications de sécurité de contournement et effectuer des actions arbitraires sur les appareils affectés. Plus précisément, le défaut & # 8211;Surnommé la migraine et suivie comme CVE-2023-32369 & # 8211;pourrait être maltraité pour contourner une mesure de sécurité clé appelée protection contre l'intégrité du système (SIP), ou «sans racine», qui
Microsoft has shared details of a now-patched flaw in Apple macOS that could be abused by threat actors with root access to bypass security enforcements and perform arbitrary actions on affected devices. Specifically, the flaw – dubbed Migraine and tracked as CVE-2023-32369 – could be abused to get around a key security measure called System Integrity Protection (SIP), or “rootless,” which
Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-31 17:17:00 6 étapes pour la chasse à la menace efficace: sauvegarder les actifs critiques et combattre la cybercriminalité
6 Steps to Effective Threat Hunting: Safeguard Critical Assets and Fight Cybercrime
(lien direct)
Trouver des acteurs de menace avant de vous trouver est la clé pour renforcer vos cyber-défenses.Comment le faire efficacement et efficacement n'est pas une petite tâche & # 8211;Mais avec un petit investissement de temps, vous pouvez maîtriser la chasse aux menaces et sauver votre organisation des millions de dollars. Considérez cette statistique stupéfiante.Cybersecurity Ventures estime que la cybercriminalité fera un péage de 10,5 billions de dollars sur le monde
Finding threat actors before they find you is key to beefing up your cyber defenses. How to do that efficiently and effectively is no small task – but with a small investment of time, you can master threat hunting and save your organization millions of dollars. Consider this staggering statistic. Cybersecurity Ventures estimates that cybercrime will take a $10.5 trillion toll on the global
Threat ★★
The_Hackers_News.webp 2023-05-31 14:28:00 Le groupe rose foncé exploite TelepowerBot et Kamikakabot dans des attaques sophistiquées
Dark Pink APT Group Leverages TelePowerBot and KamiKakaBot in Sophisticated Attacks
(lien direct)
The threat actor known as Dark Pink has been linked to five new attacks aimed at various entities in Belgium, Brunei, Indonesia, Thailand, and Vietnam between February 2022 and April 2023. This includes educational entities, government agencies, military bodies, and non-profit organizations, indicating the adversarial crew\'s continued focus on high-value targets. Dark Pink, also called Saaiwc
The threat actor known as Dark Pink has been linked to five new attacks aimed at various entities in Belgium, Brunei, Indonesia, Thailand, and Vietnam between February 2022 and April 2023. This includes educational entities, government agencies, military bodies, and non-profit organizations, indicating the adversarial crew\'s continued focus on high-value targets. Dark Pink, also called Saaiwc
Threat ★★
The_Hackers_News.webp 2023-05-31 14:00:00 Rat RomCom Utilisation du Web Deceptive of Rogue Software Sites pour des attaques secrètes
RomCom RAT Using Deceptive Web of Rogue Software Sites for Covert Attacks
(lien direct)
Les acteurs de la menace derrière RomCom Rat tirent parti d'un réseau de faux sites Web annonçant des versions voyous de logiciels populaires au moins depuis juillet 2022 pour infiltrer des cibles. La société de cybersécurité Trend Micro suit le cluster d'activités sous le nom du vide Rabisu, également connu sous le nom de Scorpius tropical (unité 42) et UNC2596 (Mandiant). "Ces sites de leurre sont probablement destinés uniquement à un petit
The threat actors behind RomCom RAT are leveraging a network of fake websites advertising rogue versions of popular software at least since July 2022 to infiltrate targets. Cybersecurity firm Trend Micro is tracking the activity cluster under the name Void Rabisu, which is also known as Tropical Scorpius (Unit 42) and UNC2596 (Mandiant). "These lure sites are most likely only meant for a small
Threat Prediction ★★
The_Hackers_News.webp 2023-05-31 10:55:00 Alerte: les pirates exploitent Barracuda Courriel Sécurité Gateway Flaw 0-Day pendant 7 mois
Alert: Hackers Exploit Barracuda Email Security Gateway 0-Day Flaw for 7 Months
(lien direct)
La société de sécurité des entreprises Barracuda a révélé mardi qu'un défaut zéro-jour récemment corrigé dans ses appareils électroménagers (ESG) avait été maltraité par les acteurs de la menace depuis octobre 2022 pour se portefeuille. Les dernières découvertes montrent que la vulnérabilité critique, suivie comme CVE-2023-2868 (score CVSS: N / A), a été activement exploitée pendant au moins sept mois avant sa découverte.
Enterprise security firm Barracuda on Tuesday disclosed that a recently patched zero-day flaw in its Email Security Gateway (ESG) appliances had been abused by threat actors since October 2022 to backdoor the devices. The latest findings show that the critical vulnerability, tracked as CVE-2023-2868 (CVSS score: N/A), has been actively exploited for at least seven months prior to its discovery.
Threat ★★
The_Hackers_News.webp 2023-05-29 17:17:00 3 défis dans la construction d'un programme continu de gestion de l'exposition aux menaces (CTEM) et comment les battre
3 Challenges in Building a Continuous Threat Exposure Management (CTEM) Program and How to Beat Them
(lien direct)
Si vous êtes un professionnel de la cybersécurité, vous connaissez probablement la mer des acronymes dont notre industrie est obsédée.De CNAPP, à CWPP, à Ciem et à toutes les innombrables autres, il semble y avoir un nouvel initialisme né chaque jour. Dans cet article, nous examinerons un autre acronyme de tendance & # 8211;CTEM, qui signifie Continuous Menace Exposition Management & # 8211;et les défis souvent surprise qui viennent
If you\'re a cybersecurity professional, you\'re likely familiar with the sea of acronyms our industry is obsessed with. From CNAPP, to CWPP, to CIEM and all of the myriad others, there seems to be a new initialism born each day. In this article, we\'ll look at another trending acronym – CTEM, which stands for Continuous Threat Exposure Management – and the often-surprising challenges that come
Threat ★★★★
The_Hackers_News.webp 2023-05-26 18:09:00 Predator Android Spyware: les chercheurs sonnent l'alarme sur les capacités alarmantes
Predator Android Spyware: Researchers Sound the Alarm on Alarming Capabilities
(lien direct)
Les chercheurs en sécurité ont partagé une plongée profonde dans le logiciel spymétrique Android commercial appelé Predator, qui est commercialisé par la société israélienne Intellexa (auparavant Cytrox). Predator a été documenté pour la première fois par le groupe d'analyse des menaces de Google (TAG) en mai 2022 dans le cadre d'attaques en tirant parti de cinq défauts différents dans le navigateur Web Chrome et Android. Le logiciel espion, qui est livré au moyen de
Security researchers have shared a deep dive into the commercial Android spyware called Predator, which is marketed by the Israeli company Intellexa (previously Cytrox). Predator was first documented by Google\'s Threat Analysis Group (TAG) in May 2022 as part of attacks leveraging five different zero-day flaws in the Chrome web browser and Android. The spyware, which is delivered by means of
Threat ★★
The_Hackers_News.webp 2023-05-26 12:08:00 New Cosmicenergy Malware exploite le protocole ICS pour saboter les réseaux électriques
New COSMICENERGY Malware Exploits ICS Protocol to Sabotage Power Grids
(lien direct)
A new strain of malicious software that\'s engineered to penetrate and disrupt critical systems in industrial environments has been unearthed. Google-owned threat intelligence firm Mandiant dubbed the malware COSMICENERGY, adding it was uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. There is no evidence that it has been put to use in the wild. "The
A new strain of malicious software that\'s engineered to penetrate and disrupt critical systems in industrial environments has been unearthed. Google-owned threat intelligence firm Mandiant dubbed the malware COSMICENERGY, adding it was uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. There is no evidence that it has been put to use in the wild. "The
Malware Threat Industrial CosmicEnergy ★★★★
The_Hackers_News.webp 2023-05-25 19:09:00 Nouvelle porte arrière PowerExchange utilisée dans la cyberattaque iranienne contre le gouvernement des EAU
New PowerExchange Backdoor Used in Iranian Cyber Attack on UAE Government
(lien direct)
Une entité gouvernementale anonyme associée aux Émirats arabes unis (U.A.E.) a été ciblée par un acteur de menace iranien probable de violer le serveur Microsoft Exchange de la victime avec une porte dérobée "simple mais efficace" surnommée PowerExchange. Selon un nouveau rapport de Fortinet Fortiguard Labs, l'intrusion s'est appuyée sur le phishing par e-mail comme voie d'accès initiale, conduisant à l'exécution d'un .NET.
An unnamed government entity associated with the United Arab Emirates (U.A.E.) was targeted by a likely Iranian threat actor to breach the victim\'s Microsoft Exchange Server with a "simple yet effective" backdoor dubbed PowerExchange. According to a new report from Fortinet FortiGuard Labs, the intrusion relied on email phishing as an initial access pathway, leading to the execution of a .NET
Threat ★★
The_Hackers_News.webp 2023-05-25 17:02:00 Alerte: pirates brésiliens ciblant les utilisateurs de plus de 30 banques portugaises
Alert: Brazilian Hackers Targeting Users of Over 30 Portuguese Banks
(lien direct)
Un acteur de menace brésilien cible les institutions financières portugaises avec des logiciels malveillants de voleur d'informations dans le cadre d'une campagne de longue durée qui a commencé en 2021. "Les attaquants peuvent voler des informations d'identification et exfiltrer les données et les informations personnelles, qui peuvent être exploitées pour des activités malveillantes au-delà des gains financiers", a déclaré les chercheurs de Sentinélone Aleksandar Milenkoski et Tom Hegel dans un
A Brazilian threat actor is targeting Portuguese financial institutions with information-stealing malware as part of a long-running campaign that commenced in 2021. "The attackers can steal credentials and exfiltrate users\' data and personal information, which can be leveraged for malicious activities beyond financial gain," SentinelOne researchers Aleksandar Milenkoski and Tom Hegel said in a
Malware Threat ★★
The_Hackers_News.webp 2023-05-25 16:10:00 Buhti Ransomware Gang commandait des tactiques, utilise un code Lockbit et Babuk divulgués
Buhti Ransomware Gang Switches Tactics, Utilizes Leaked LockBit and Babuk Code
(lien direct)
Les acteurs de la menace derrière les ransomwares naissants Buhti ont évité leur charge utile personnalisée en faveur de familles Lockbit et Babuk Ransomware divulguées pour frapper Windows et Linux Systems. "Bien que le groupe ne développe pas ses propres ransomwares, il utilise ce qui semble être un outil développé sur mesure, un voleur d'informations conçu pour rechercher et archiver des types de fichiers spécifiés", a déclaré Symantec dans un
The threat actors behind the nascent Buhti ransomware have eschewed their custom payload in favor of leaked LockBit and Babuk ransomware families to strike Windows and Linux systems. "While the group doesn\'t develop its own ransomware, it does utilize what appears to be one custom-developed tool, an information stealer designed to search for and archive specified file types," Symantec said in a
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-25 13:58:00 Les pirates furtifs de la Chine infiltraient les infrastructures critiques des États-Unis et de Guam non détectées
China\\'s Stealthy Hackers Infiltrate U.S. and Guam Critical Infrastructure Undetected
(lien direct)
Un groupe furtif basé en Chine a réussi à établir un pied persistant dans des organisations d'infrastructures critiques aux États-Unis et à Guam sans être détectées, ont déclaré mercredi Microsoft et les «cinq yeux». L'équipe de renseignement sur les menaces du géant de la technologie suit l'activité, qui comprend l'accès post-compromis et la découverte du système de réseau, sous le nom de Volt Typhoon. Le
A stealthy China-based group managed to establish a persistent foothold into critical infrastructure organizations in the U.S. and Guam without being detected, Microsoft and the "Five Eyes" nations said on Wednesday. The tech giant\'s threat intelligence team is tracking the activity, which includes post-compromise credential access and network system discovery, under the name Volt Typhoon. The
Threat Guam ★★
The_Hackers_News.webp 2023-05-25 11:33:00 Les pirates iraniens d'Agrius ciblant les organisations israéliennes avec un ransomware de Moneybird
Iranian Agrius Hackers Targeting Israeli Organizations with Moneybird Ransomware
(lien direct)
L'acteur iranien des menaces connu sous le nom d'Agrius tire parti d'une nouvelle souche de ransomware appelée Moneybird dans ses attaques ciblant les organisations israéliennes. Agrius, également connu sous le nom de Pink Sandstorm (anciennement Americium), a des antécédents de mise en scène d'attaques de destructrices de données visant à Israël sous le couvert d'infections des ransomwares. Microsoft a attribué l'acteur de menace au ministère de l'Iran \\
The Iranian threat actor known as Agrius is leveraging a new ransomware strain called Moneybird in its attacks targeting Israeli organizations. Agrius, also known as Pink Sandstorm (formerly Americium), has a track record of staging destructive data-wiping attacks aimed at Israel under the guise of ransomware infections. Microsoft has attributed the threat actor to Iran\'s Ministry of
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-24 19:19:00 Les pirates de tortue iraniens ciblant l'industrie de la logistique israélienne
Iranian Tortoiseshell Hackers Targeting Israeli Logistics Industry
(lien direct)
Au moins huit sites Web associés aux sociétés d'expédition, de logistique et de services financiers en Israël ont été ciblés dans le cadre d'une attaque par arrosage. La société de cybersécurité basée à Tel Aviv, Clearsky, a attribué les attaques avec une faible confiance à un acteur de menace iranien suivi comme tortue, qui est également appelé Crimson Sandstorm (auparavant Curium), Imperial Kitten et TA456. "L'infecté
At least eight websites associated with shipping, logistics, and financial services companies in Israel were targeted as part of a watering hole attack. Tel Aviv-based cybersecurity company ClearSky attributed the attacks with low confidence to an Iranian threat actor tracked as Tortoiseshell, which is also called Crimson Sandstorm (previously Curium), Imperial Kitten, and TA456. "The infected
Threat ★★
The_Hackers_News.webp 2023-05-24 12:24:00 Les cyberattaques frappent les corps d'État de l'Ukraine dans l'opération d'espionnage
Cyber Attacks Strike Ukraine\\'s State Bodies in Espionage Operation
(lien direct)
L'équipe d'intervention d'urgence informatique de l'Ukraine (CER-UA) a mis en garde contre les cyberattaques ciblant les organismes d'État dans le pays dans le cadre d'une campagne d'espionnage. L'ensemble d'intrusion, attribué à un acteur de menace suivi par l'autorité en tant qu'UAC-0063 depuis 2021, exploite des leurres de phishing pour déployer une variété d'outils malveillants sur des systèmes infectés.Les origines de l'équipe de piratage sont actuellement inconnues. Dans
The Computer Emergency Response Team of Ukraine (CERT-UA) has warned of cyber attacks targeting state bodies in the country as part of an espionage campaign. The intrusion set, attributed to a threat actor tracked by the authority as UAC-0063 since 2021, leverages phishing lures to deploy a variety of malicious tools on infected systems. The origins of the hacking crew are presently unknown. In
Threat ★★
The_Hackers_News.webp 2023-05-23 21:00:00 Goldenjackal: un nouveau groupe de menaces ciblant les gouvernements du Moyen-Orient et d'Asie du Sud
GoldenJackal: New Threat Group Targeting Middle Eastern and South Asian Governments
(lien direct)
Les entités gouvernementales et diplomatiques au Moyen-Orient et en Asie du Sud sont la cible d'un nouvel acteur avancé de menace persistante nommé Goldenjackal. La société russe de cybersécurité Kaspersky, qui gardait un œil sur les activités du groupe depuis la mi-2020, a caractérisé l'adversaire à la fois capable et furtif. La portée ciblée de la campagne est axée sur l'Afghanistan, l'Azerbaïdjan, l'Iran, l'Irak,
Government and diplomatic entities in the Middle East and South Asia are the target of a new advanced persistent threat actor named GoldenJackal. Russian cybersecurity firm Kaspersky, which has been keeping tabs on the group\'s activities since mid-2020, characterized the adversary as both capable and stealthy. The targeting scope of the campaign is focused on Afghanistan, Azerbaijan, Iran, Iraq,
Threat GoldenJackal ★★
The_Hackers_News.webp 2023-05-23 19:26:00 Les pirates nord-coréens de Kimsuky frappent à nouveau avec des logiciels malveillants avancés de reconnaissance
North Korean Kimsuky Hackers Strike Again with Advanced Reconnaissance Malware
(lien direct)
Le groupe de menace persistant avancé nord-coréen (APT) connu sous le nom de Kimsuky a été observé à l'aide d'un logiciel malveillant personnalisé appelé RandomQuery dans le cadre d'une opération d'exfiltration de reconnaissance et d'information. "Dernièrement, Kimsuky a systématiquement distribué des logiciels malveillants personnalisés dans le cadre des campagnes de reconnaissance pour permettre des attaques ultérieures", les chercheurs de Sentinélone Aleksandar Milenkoski et Tom
The North Korean advanced persistent threat (APT) group known as Kimsuky has been observed using a piece of custom malware called RandomQuery as part of a reconnaissance and information exfiltration operation. "Lately, Kimsuky has been consistently distributing custom malware as part of reconnaissance campaigns to enable subsequent attacks," SentinelOne researchers Aleksandar Milenkoski and Tom
Malware Threat ★★
The_Hackers_News.webp 2023-05-23 16:46:00 La menace croissante de l'étalement des secrets et le besoin d'action
The Rising Threat of Secrets Sprawl and the Need for Action
(lien direct)
L'actif le plus précieux de l'ère de l'information d'aujourd'hui est la sauvegarde secrète sous verrouillage et clé.Malheureusement, le maintien de secrets est devenu de plus en plus difficile, comme le souligne le rapport d'étalement de l'état des secrets de 2023, la plus grande analyse de l'activité du Github public. Le rapport montre une augmentation de 67% sur l'autre du nombre de secrets trouvés, avec 10 millions de secrets codés durs détectés
The most precious asset in today\'s information age is the secret safeguarded under lock and key. Regrettably, maintaining secrets has become increasingly challenging, as highlighted by the 2023 State of Secrets Sprawl report, the largest analysis of public GitHub activity.  The report shows a 67% year-over-year increase in the number of secrets found, with 10 million hard-coded secrets detected
Threat ★★
The_Hackers_News.webp 2023-05-23 16:41:00 New Wintapix.Sys MALWOred s'engage dans des attaques à plusieurs étapes à travers le Moyen-Orient
New WinTapix.sys Malware Engages in Multi-Stage Attack Across Middle East
(lien direct)
Un acteur de menace inconnu a été observé en tirant parti d'un conducteur de noyau Windows malveillant dans les attaques ciblant probablement le Moyen-Orient depuis au moins mai 2020. Fortinet Fortiguard Labs, qui a surnommé l'artefact Wintapix (Wintapix.sys), a attribué le malware avec une faible confiance à un acteur de menace iranienne. "Wintapix.sys est essentiellement un chargeur", a déclaré les chercheurs en sécurité Geri Revay et Hossein Jazi
An unknown threat actor has been observed leveraging a malicious Windows kernel driver in attacks likely targeting the Middle East since at least May 2020. Fortinet Fortiguard Labs, which dubbed the artifact WINTAPIX (WinTapix.sys), attributed the malware with low confidence to an Iranian threat actor. "WinTapix.sys is essentially a loader," security researchers Geri Revay and Hossein Jazi said
Malware Threat ★★
The_Hackers_News.webp 2023-05-22 21:35:00 Les cybercriminels indonésiens exploitent AWS pour des opérations de mine de cryptographie rentables
Indonesian Cybercriminals Exploit AWS for Profitable Crypto Mining Operations
(lien direct)
Un acteur de menace financièrement motivé d'origine indonésienne a été observé en train de tirer parti des instances de cloud élastique (AWS) des services élastiques (EC2) pour effectuer des opérations de mine cryptographique illicites. Cloud Security Company \'s Permiso P0 Labs, qui a détecté le groupe pour la première fois en novembre 2021, lui a attribué le surnom Gui-Vil (prononcé Goo-ee-Vil). "Le groupe affiche une préférence pour
A financially motivated threat actor of Indonesian origin has been observed leveraging Amazon Web Services (AWS) Elastic Compute Cloud (EC2) instances to carry out illicit crypto mining operations. Cloud security company\'s Permiso P0 Labs, which first detected the group in November 2021, has assigned it the moniker GUI-vil (pronounced Goo-ee-vil). "The group displays a preference for Graphical
Threat Cloud ★★
The_Hackers_News.webp 2023-05-22 18:17:00 Le règne étendu de Bad Magic \\ dans le cyber-espionnage remonte à plus d'une décennie
Bad Magic\\'s Extended Reign in Cyber Espionage Goes Back Over a Decade
(lien direct)
De nouvelles conclusions sur un groupe de pirates liées à des cyberattaques ciblant les sociétés dans la zone de conflit Russo-Ukrainien révèlent qu'il peut être là depuis bien plus longtemps qu'on ne le pensait auparavant. L'acteur de menace, suivi comme Bad Magic (alias Red Stinger), a non seulement été lié à une nouvelle campagne sophistiquée, mais aussi à un groupe d'activités qui a été révélé en mai 2016. "Tandis que le
New findings about a hacker group linked to cyber attacks targeting companies in the Russo-Ukrainian conflict area reveal that it may have been around for much longer than previously thought. The threat actor, tracked as Bad Magic (aka Red Stinger), has not only been linked to a fresh sophisticated campaign, but also to an activity cluster that first came to light in May 2016. "While the
Threat ★★
The_Hackers_News.webp 2023-05-20 16:18:00 Rencontrez \\ 'Jack \\' de la Roumanie!Mastermind derrière les logiciels malveillants des poulets dorés
Meet \\'Jack\\' from Romania! Mastermind Behind Golden Chickens Malware
(lien direct)
L'identité du deuxième acteur de menace derrière les logiciels malveillants des poulets d'or a été découverte avec l'aimable autorisation d'une erreur de sécurité opérationnelle mortelle, a déclaré Esesentire. L'individu en question, qui vit à Bucarest, en Roumanie, a reçu le nom de code Jack.Il est l'un des deux criminels opérant un compte sur le forum d'exploit en langue russe sous le nom de "Badbullzvenom", "
The identity of the second threat actor behind the Golden Chickens malware has been uncovered courtesy of a fatal operational security blunder, cybersecurity firm eSentire said. The individual in question, who lives in Bucharest, Romania, has been given the codename Jack. He is one of the two criminals operating an account on the Russian-language Exploit.in forum under the name "badbullzvenom,"
Malware Threat ★★★★
The_Hackers_News.webp 2023-05-20 12:19:00 Notorious Cyber Gang Fin7 Renvoie le ransomware CL0P dans une nouvelle vague d'attaques
Notorious Cyber Gang FIN7 Returns Cl0p Ransomware in New Wave of Attacks
(lien direct)
The notorious cybercrime group known as FIN7 has been observed deploying Cl0p (aka Clop) ransomware, marking the threat actor\'s first ransomware campaign since late 2021. Microsoft, which detected the activity in April 2023, is tracking the financially motivated actor under its new taxonomy Sangria Tempest. "In these recent attacks, Sangria Tempest uses the PowerShell script POWERTRASH to load
The notorious cybercrime group known as FIN7 has been observed deploying Cl0p (aka Clop) ransomware, marking the threat actor\'s first ransomware campaign since late 2021. Microsoft, which detected the activity in April 2023, is tracking the financially motivated actor under its new taxonomy Sangria Tempest. "In these recent attacks, Sangria Tempest uses the PowerShell script POWERTRASH to load
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-17 19:14:00 Oilalpha: Emerging Houthi lié à la cyber-menace cible les utilisateurs Android arabes
OilAlpha: Emerging Houthi-linked Cyber Threat Targets Arabian Android Users
(lien direct)
Un groupe de piratage surnommé Oilalpha avec des liens présumés avec le mouvement houthi du Yémen a été lié à une campagne de cyber-espionnage ciblant le développement, les organisations humanitaires, médiatiques et non gouvernementales de la péninsule arabique. "Oilalpha a utilisé des messagers de chat cryptés comme WhatsApp pour lancer des attaques d'ingénierie sociale contre ses cibles", a déclaré Future, une société de cybersécurité dans un
A hacking group dubbed OilAlpha with suspected ties to Yemen\'s Houthi movement has been linked to a cyber espionage campaign targeting development, humanitarian, media, and non-governmental organizations in the Arabian peninsula. "OilAlpha used encrypted chat messengers like WhatsApp to launch social engineering attacks against its targets," cybersecurity company Recorded Future said in a
Threat ★★★
The_Hackers_News.webp 2023-05-17 17:22:00 Groupe de menaces UNC3944 abuser de la console série Azure pour la prise de contrôle de VM totale
Threat Group UNC3944 Abusing Azure Serial Console for Total VM Takeover
(lien direct)
Un cyber-acteur à motivation financière a été observé abusant de la console série Microsoft Azure sur des machines virtuelles (VM) pour installer des outils de gestion à distance tiers dans des environnements compromis. Mandiant appartenant à Google a attribué l'activité à un groupe de menaces qu'il suit sous le nom de UNC3944, également connu sous le nom de 0ktapus rôti et araignée dispersée. "Cette méthode d'attaque était unique dans
A financially motivated cyber actor has been observed abusing Microsoft Azure Serial Console on virtual machines (VMs) to install third-party remote management tools within compromised environments. Google-owned Mandiant attributed the activity to a threat group it tracks under the name UNC3944, which is also known as Roasted 0ktapus and Scattered Spider. "This method of attack was unique in
Threat ★★
The_Hackers_News.webp 2023-05-17 15:47:00 Vulnérabilité grave non corrigée découverte dans les plugs intelligents populaires Belkin Wemo
Serious Unpatched Vulnerability Uncovered in Popular Belkin Wemo Smart Plugs
(lien direct)
La version de deuxième génération de Wemo Mini Smart Plug de Belkin \\ s'est avérée contenir une vulnérabilité de débordement de tampon qui pourrait être armé par un acteur de menace pour injecter des commandes arbitraires à distance. La question, attribuée à l'identifiant CVE-2023-27217, a été découverte et signalée à Belkin le 9 janvier 2023 par la société de sécurité IoT israélienne Sternum, qui a rétridé le dispositif et
The second generation version of Belkin\'s Wemo Mini Smart Plug has been found to contain a buffer overflow vulnerability that could be weaponized by a threat actor to inject arbitrary commands remotely. The issue, assigned the identifier CVE-2023-27217, was discovered and reported to Belkin on January 9, 2023, by Israeli IoT security company Sternum, which reverse-engineered the device and
Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-17 14:10:00 Infrastructure d'attaque secrète du groupe de piratage de l'État parrainé par l'État découvert
State-Sponsored Sidewinder Hacker Group\\'s Covert Attack Infrastructure Uncovered
(lien direct)
Les chercheurs en cybersécurité ont mis au jour les infrastructures d'attaque non documentées précédemment utilisées par le prolifique du groupe de groupe parrainé par l'État pour frapper des entités situées au Pakistan et en Chine. Cela comprend un réseau de 55 domaines et adresses IP utilisés par l'acteur de menace, les sociétés de cybersécurité Group-IB et Bridewell ont déclaré dans un rapport conjoint partagé avec les nouvelles de Hacker. "Le phishing identifié
Cybersecurity researchers have unearthed previously undocumented attack infrastructure used by the prolific state-sponsored group SideWinder to strike entities located in Pakistan and China. This comprises a network of 55 domains and IP addresses used by the threat actor, cybersecurity companies Group-IB and Bridewell said in a joint report shared with The Hacker News. "The identified phishing
Threat APT-C-17 ★★
The_Hackers_News.webp 2023-05-16 17:09:00 CopperStealer Malware Crew Resurfaces with New Rootkit and Phishing Kit Modules (lien direct) The threat actors behind the CopperStealer malware resurfaced with two new campaigns in March and April 2023 that are designed to deliver two novel payloads dubbed CopperStealth and CopperPhish. Trend Micro is tracking the financially motivated group under the name Water Orthrus. The adversary is also assessed to be behind another campaign known as Scranos, which was detailed by Bitdefender in
The threat actors behind the CopperStealer malware resurfaced with two new campaigns in March and April 2023 that are designed to deliver two novel payloads dubbed CopperStealth and CopperPhish. Trend Micro is tracking the financially motivated group under the name Water Orthrus. The adversary is also assessed to be behind another campaign known as Scranos, which was detailed by Bitdefender in
Malware Threat ★★
The_Hackers_News.webp 2023-05-16 12:58:00 Hackers utilisant la variante Golang de Cobalt Strike pour cibler les systèmes Apple MacOS
Hackers Using Golang Variant of Cobalt Strike to Target Apple macOS Systems
(lien direct)
Une mise en œuvre de Golang de la grève de Cobalt appelée Geacon est susceptible de retirer l'attention des acteurs de la menace qui cherchent à cibler les systèmes de macOS Apple. Les résultats proviennent de Sentinélone, qui a observé une augmentation du nombre de charges utiles de Géacon apparaissant sur Virustotal ces derniers mois. "Bien que certains d'entre eux soient probablement des opérations en équipe rouge, d'autres ont les caractéristiques de véritables attaques malveillantes", "
A Golang implementation of Cobalt Strike called Geacon is likely to garner the attention of threat actors looking to target Apple macOS systems. The findings come from SentinelOne, which observed an uptick in the number of Geacon payloads appearing on VirusTotal in recent months. "While some of these are likely red-team operations, others bear the characteristics of genuine malicious attacks,"
Threat ★★
The_Hackers_News.webp 2023-05-15 17:29:00 New Ransomware Gang RA Group frappe les organisations américaines et sud-coréennes
New Ransomware Gang RA Group Hits U.S. and South Korean Organizations
(lien direct)
Un nouveau groupe de ransomwares connu sous le nom de groupe RA est devenu le dernier acteur de menace à tirer parti du code source de ransomware Babuk divulgué pour engendrer sa propre variante de casier. Le gang cybercriminal, qui se serait opéré depuis au moins le 22 avril 2023, élargit rapidement ses opérations, selon la société de cybersécurité Cisco Talos. "À ce jour, le groupe a compromis trois organisations dans le
A new ransomware group known as RA Group has become the latest threat actor to leverage the leaked Babuk ransomware source code to spawn its own locker variant. The cybercriminal gang, which is said to have been operating since at least April 22, 2023, is rapidly expanding its operations, according to cybersecurity firm Cisco Talos. "To date, the group has compromised three organizations in the
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-12 13:29:00 BL00DY Ransomware Gang frappe le secteur de l'éducation avec une vulnérabilité critique de papier
Bl00dy Ransomware Gang Strikes Education Sector with Critical PaperCut Vulnerability
(lien direct)
Les agences de cybersécurité et de renseignement des États-Unis ont mis en garde contre les attaques menées par un acteur de menace connu sous le nom de BL00DY Ransomware Gang qui tente d'exploiter des serveurs de papier de papier vulnérables contre le secteur des installations éducatifs du pays. Les attaques ont eu lieu début mai 2023, le Federal Bureau of Investigation (FBI) et l'Agence de sécurité de la cybersécurité et des infrastructures (CISA) ont déclaré dans une
U.S. cybersecurity and intelligence agencies have warned of attacks carried out by a threat actor known as the Bl00dy Ransomware Gang that attempt to exploit vulnerable PaperCut servers against the education facilities sector in the country. The attacks took place in early May 2023, the Federal Bureau of Investigation (FBI) and Cybersecurity and Infrastructure Security Agency (CISA) said in a
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-11 20:15:00 New APT Group Red Stinger Targets Military and Critical Infrastructure in Eastern Europe (lien direct) Un acteur avancé de menace persistante avancée (APT), non détecté, surnommé Red Stinger, est lié à des attaques ciblant l'Europe de l'Est depuis 2020. "L'armée, le transport et les infrastructures critiques étaient quelques-unes des entités ciblées, ainsi que certaines impliquées dans les référendums de septembre de l'Ukraine", a révélé aujourd'hui un rapport publié aujourd'hui. "Selon la campagne,
A previously undetected advanced persistent threat (APT) actor dubbed Red Stinger has been linked to attacks targeting Eastern Europe since 2020. "Military, transportation, and critical infrastructure were some of the entities being targeted, as well as some involved in the September East Ukraine referendums," Malwarebytes disclosed in a report published today. "Depending on the campaign,
Threat ★★★
The_Hackers_News.webp 2023-05-11 16:02:00 Comment la gestion de la surface d'attaque soutient la gestion continue de l'exposition aux menaces
How Attack Surface Management Supports Continuous Threat Exposure Management
(lien direct)
Selon Forrester, la gestion externe de la surface d'attaque (EASM) est devenue une catégorie de marché en 2021 et a gagné en popularité en 2022. Dans un rapport différent, Gartner a conclu que les fournisseurs de gestion de la vulnérabilité élargissent leurs offres pour inclure la gestion de la surface d'attaque (ASM) pour une suitede solutions de sécurité offensive complètes. La reconnaissance des analystes mondiaux a officiellement mis
According to Forrester, External Attack Surface Management (EASM) emerged as a market category in 2021 and gained popularity in 2022. In a different report, Gartner concluded that vulnerability management vendors are expanding their offerings to include Attack Surface Management (ASM) for a suite of comprehensive offensive security solutions. Recognition from global analysts has officially put
Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-11 16:02:00 Le code source Babuk étimule 9 souches de ransomware différentes ciblant les systèmes VMware ESXi
Babuk Source Code Sparks 9 Different Ransomware Strains Targeting VMware ESXi Systems
(lien direct)
Multiple threat actors have capitalized on the leak of Babuk (aka Babak or Babyk) ransomware code in September 2021 to build as many as nine different ransomware families capable of targeting VMware ESXi systems. "These variants emerged through H2 2022 and H1 2023, which shows an increasing trend of Babuk source code adoption," SentinelOne security researcher Alex Delamotte said in a report
Multiple threat actors have capitalized on the leak of Babuk (aka Babak or Babyk) ransomware code in September 2021 to build as many as nine different ransomware families capable of targeting VMware ESXi systems. "These variants emerged through H2 2022 and H1 2023, which shows an increasing trend of Babuk source code adoption," SentinelOne security researcher Alex Delamotte said in a report
Ransomware Threat Prediction ★★
The_Hackers_News.webp 2023-05-10 18:35:00 Campagne sophistiquée de logiciels malveillants Downex ciblant les gouvernements d'Asie centrale
Sophisticated DownEx Malware Campaign Targeting Central Asian Governments
(lien direct)
Les organisations gouvernementales en Asie centrale sont la cible d'une campagne d'espionnage sophistiquée qui exploite une souche de logiciels malveillants auparavant sans papiers surnommée Downex. BitDefender, dans un rapport partagé avec les hackers News, a déclaré que l'activité reste active, les preuves indiquant probablement l'implication des acteurs de la menace basés en Russie. La firme de cybersécurité roumaine a déclaré qu'elle avait d'abord détecté le
Government organizations in Central Asia are the target of a sophisticated espionage campaign that leverages a previously undocumented strain of malware dubbed DownEx. Bitdefender, in a report shared with The Hacker News, said the activity remains active, with evidence likely pointing to the involvement of Russia-based threat actors. The Romanian cybersecurity firm said it first detected the
Malware Threat ★★
The_Hackers_News.webp 2023-05-09 18:59:00 Opération ChattyGoblin: Hackers ciblant les entreprises de jeu via les applications de chat
Operation ChattyGoblin: Hackers Targeting Gambling Firms via Chat Apps
(lien direct)
Une entreprise de jeu aux Philippines était la cible d'un acteur de menace aligné par la Chine dans le cadre d'une campagne qui se poursuit depuis octobre 2021. La société de cybersécurité slovaque ESET suit la série d'attaques contre les sociétés de jeu d'Asie du Sud-Est sous le nom de l'opération Chattygoblin. "Ces attaques utilisent une tactique spécifique: cibler les sociétés de victimes \\ 'Support Agents via le chat
A gambling company in the Philippines was the target of a China-aligned threat actor as part of a campaign that has been ongoing since October 2021. Slovak cybersecurity firm ESET is tracking the series of attacks against Southeast Asian gambling companies under the name Operation ChattyGoblin. "These attacks use a specific tactic: targeting the victim companies\' support agents via chat
Threat ★★
The_Hackers_News.webp 2023-05-09 15:09:00 Les chercheurs découvrent la dernière technique du polymorphisme basé sur le serveur de Sidewinder \\
Researchers Uncover SideWinder\\'s Latest Server-Based Polymorphism Technique
(lien direct)
L'acteur avancé de menace persistante (APT) connue sous le nom de Sidewinder a été accusé d'avoir déployé une porte dérobée dans des attaques dirigées contre les organisations gouvernementales pakistanaises dans le cadre d'une campagne qui a commencé fin novembre 2022. "Dans cette campagne, le groupe de menace persistante avancée (APT) Advanced Advanced Advance
The advanced persistent threat (APT) actor known as SideWinder has been accused of deploying a backdoor in attacks directed against Pakistan government organizations as part of a campaign that commenced in late November 2022. "In this campaign, the SideWinder advanced persistent threat (APT) group used a server-based polymorphism technique to deliver the next stage payload," the BlackBerry
Threat APT-C-17 ★★★
The_Hackers_News.webp 2023-05-09 14:23:00 Microsoft met en garde contre les attaques parrainées par l'État exploitant la vulnérabilité critique de papier
Microsoft Warns of State-Sponsored Attacks Exploiting Critical PaperCut Vulnerability
(lien direct)
Les groupes iraniens de l'État-nation ont maintenant rejoint les acteurs motivés financièrement dans l'exploitation active d'un défaut critique dans le logiciel de gestion de Papercut Print, a déclaré Microsoft. L'équipe de renseignement sur les menaces du géant de la technologie a déclaré qu'elle avait observé à la fois Mango Sandstorm (Mercury) et Mint Sandstorm (phosphore) armorant le CVE-2023-27350 dans leurs opérations pour obtenir un accès initial. "Cette activité montre la menthe
Iranian nation-state groups have now joined financially motivated actors in actively exploiting a critical flaw in PaperCut print management software, Microsoft said. The tech giant\'s threat intelligence team said it observed both Mango Sandstorm (Mercury) and Mint Sandstorm (Phosphorus) weaponizing CVE-2023-27350 in their operations to achieve initial access. "This activity shows Mint
Vulnerability Threat APT 35 ★★
The_Hackers_News.webp 2023-05-08 20:53:00 Brave de données MSI: clés de signature de code privé divulguées sur le Web sombre
MSI Data Breach: Private Code Signing Keys Leaked on the Dark Web
(lien direct)
Les acteurs de la menace derrière l'attaque des ransomwares contre le fabricant de PC taïwanais MSI le mois dernier ont divulgué les clés de signature de code privé de la société sur leur site Web sombre. "Confirmé, la clé privée Intel OEM a divulgué, provoquant un impact sur l'ensemble de l'écosystème", a déclaré Alex Matrosov, fondateur et PDG de la société de sécurité du firmware Binarly, dans un tweet au cours du week-end. "Il semble que le démarrage Intel ne soit pas
The threat actors behind the ransomware attack on Taiwanese PC maker MSI last month have leaked the company\'s private code signing keys on their dark website. "Confirmed, Intel OEM private key leaked, causing an impact on the entire ecosystem," Alex Matrosov, founder and CEO of firmware security firm Binarly, said in a tweet over the weekend. "It appears that Intel Boot Guard may not be
Ransomware Threat
The_Hackers_News.webp 2023-05-08 18:57:00 Sidecopy utilisant Action Rat et Allakore Rat pour infiltrer les organisations indiennes
SideCopy Using Action RAT and AllaKore RAT to infiltrate Indian Organizations
(lien direct)
L'acteur de menace présumé aligné par le Pakistan connu sous le nom de sidecopy a été observé en train de tirer parti des thèmes liés à l'organisation de recherche militaire indienne dans le cadre d'une campagne de phishing en cours. Cela implique d'utiliser un leurre d'archives zip concernant l'organisation de recherche et de développement de la défense de l'Inde (DRDO) pour livrer une charge utile malveillante capable de récolter des informations sensibles, Fortinet
The suspected Pakistan-aligned threat actor known as SideCopy has been observed leveraging themes related to the Indian military research organization as part of an ongoing phishing campaign. This involves using a ZIP archive lure pertaining to India\'s Defence Research and Development Organization (DRDO) to deliver a malicious payload capable of harvesting sensitive information, Fortinet
Threat ★★
The_Hackers_News.webp 2023-05-08 17:19:00 Comment mettre en place un programme de renseignement de chasse et de menaces
How to Set Up a Threat Hunting and Threat Intelligence Program
(lien direct)
La chasse aux menaces est une composante essentielle de votre stratégie de cybersécurité.Que vous soyez en train de commencer ou dans un état avancé, cet article vous aidera à augmenter votre programme de renseignement sur les menaces. Qu'est-ce que la chasse aux menaces? L'industrie de la cybersécurité passe d'une approche réactive à une approche proactive.Au lieu d'attendre des alertes de cybersécurité puis de s'adresser à eux, les organisations de sécurité sont
Threat hunting is an essential component of your cybersecurity strategy. Whether you\'re getting started or in an advanced state, this article will help you ramp up your threat intelligence program. What is Threat Hunting? The cybersecurity industry is shifting from a reactive to a proactive approach. Instead of waiting for cybersecurity alerts and then addressing them, security organizations are
Threat ★★
The_Hackers_News.webp 2023-05-06 16:54:00 Dragon Breath apt Group utilisant une technique de double application pour cibler l'industrie du jeu
Dragon Breath APT Group Using Double-Clean-App Technique to Target Gambling Industry
(lien direct)
Un acteur avancé de menace persistante (APT) connue sous le nom de Dragon Breath a été observé en ajoutant de nouvelles couches de complexité à ses attaques en adoptant un nouveau mécanisme de chargement latérale DLL. "L'attaque est basée sur une attaque classique à chargement latéral, composé d'une application propre, d'un chargeur malveillant et d'une charge utile cryptée, avec diverses modifications apportées à ces composants au fil du temps", chercheur Sophos
An advanced persistent threat (APT) actor known as Dragon Breath has been observed adding new layers of complexity to its attacks by adopting a novel DLL side-loading mechanism. "The attack is based on a classic side-loading attack, consisting of a clean application, a malicious loader, and an encrypted payload, with various modifications made to these components over time," Sophos researcher
Threat ★★★
Last update at: 2024-06-03 03:08:06
See our sources.
My email:

To see everything: RSS Twitter