What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-05-08 19:36:00 Western Digital confirme les données des clients volées par des pirates en mars
Western Digital Confirms Customer Data Stolen by Hackers in March Breach
(lien direct)
Le géant du stockage numérique Western Digital a confirmé qu'un "tiers non autorisé" a eu accès à ses systèmes et a volé des informations personnelles appartenant aux clients de la boutique en ligne de la société. "Ces informations comprenaient les noms des clients, les adresses de facturation et d'expédition, les adresses e-mail et les numéros de téléphone", a déclaré la société basée à San Jose dans une divulgation la semaine dernière. "De plus, la base de données
Digital storage giant Western Digital confirmed that an "unauthorized third party" gained access to its systems and stole personal information belonging to the company\'s online store customers. "This information included customer names, billing and shipping addresses, email addresses and telephone numbers," the San Jose-based company said in a disclosure last week. "In addition, the database
★★
The_Hackers_News.webp 2023-05-08 19:01:00 Join Our Webinar: Learn How to Defeat Ransomware with Identity-Focused Protection (lien direct) Êtes-vous préoccupé par les attaques de ransomwares?Tu n'es pas seul.Ces dernières années, ces attaques sont devenues de plus en plus courantes et peuvent causer des dommages importants aux organisations de toutes tailles.Mais il y a de bonnes nouvelles - avec les bonnes mesures de sécurité en place, comme la MFA en temps réel et la protection des comptes de services, vous pouvez vous protéger efficacement contre ces types d'attaques. C'est pourquoi nous \\ 're
Are you concerned about ransomware attacks? You\'re not alone. In recent years, these attacks have become increasingly common and can cause significant damage to organizations of all sizes. But there\'s good news - with the right security measures in place, such as real-time MFA and service account protection, you can effectively protect yourself against these types of attacks. That\'s why we\'re
Ransomware ★★
The_Hackers_News.webp 2023-05-08 18:57:00 Sidecopy utilisant Action Rat et Allakore Rat pour infiltrer les organisations indiennes
SideCopy Using Action RAT and AllaKore RAT to infiltrate Indian Organizations
(lien direct)
L'acteur de menace présumé aligné par le Pakistan connu sous le nom de sidecopy a été observé en train de tirer parti des thèmes liés à l'organisation de recherche militaire indienne dans le cadre d'une campagne de phishing en cours. Cela implique d'utiliser un leurre d'archives zip concernant l'organisation de recherche et de développement de la défense de l'Inde (DRDO) pour livrer une charge utile malveillante capable de récolter des informations sensibles, Fortinet
The suspected Pakistan-aligned threat actor known as SideCopy has been observed leveraging themes related to the Indian military research organization as part of an ongoing phishing campaign. This involves using a ZIP archive lure pertaining to India\'s Defence Research and Development Organization (DRDO) to deliver a malicious payload capable of harvesting sensitive information, Fortinet
Threat ★★
The_Hackers_News.webp 2023-05-08 17:19:00 Comment mettre en place un programme de renseignement de chasse et de menaces
How to Set Up a Threat Hunting and Threat Intelligence Program
(lien direct)
La chasse aux menaces est une composante essentielle de votre stratégie de cybersécurité.Que vous soyez en train de commencer ou dans un état avancé, cet article vous aidera à augmenter votre programme de renseignement sur les menaces. Qu'est-ce que la chasse aux menaces? L'industrie de la cybersécurité passe d'une approche réactive à une approche proactive.Au lieu d'attendre des alertes de cybersécurité puis de s'adresser à eux, les organisations de sécurité sont
Threat hunting is an essential component of your cybersecurity strategy. Whether you\'re getting started or in an advanced state, this article will help you ramp up your threat intelligence program. What is Threat Hunting? The cybersecurity industry is shifting from a reactive to a proactive approach. Instead of waiting for cybersecurity alerts and then addressing them, security organizations are
Threat ★★
The_Hackers_News.webp 2023-05-08 11:40:00 CERT-UA avertit des attaques de logiciels malveillants Smokeloader et Roarbat contre l'Ukraine
CERT-UA Warns of SmokeLoader and RoarBAT Malware Attacks Against Ukraine
(lien direct)
Une campagne de phishing en cours avec des leurres sur le thème des factures est utilisée pour distribuer le malware Smokeloader sous la forme d'un fichier polyglot, selon l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA). Les e-mails, selon l'agence, sont envoyés à l'aide de comptes compromis et sont livrés avec une archive zip qui, en réalité, est un fichier polyglot contenant un document de leurre et un fichier JavaScript. Le
An ongoing phishing campaign with invoice-themed lures is being used to distribute the SmokeLoader malware in the form of a polyglot file, according to the Computer Emergency Response Team of Ukraine (CERT-UA). The emails, per the agency, are sent using compromised accounts and come with a ZIP archive that, in reality, is a polyglot file containing a decoy document and a JavaScript file. The
Malware ★★
The_Hackers_News.webp 2023-05-06 16:54:00 Dragon Breath apt Group utilisant une technique de double application pour cibler l'industrie du jeu
Dragon Breath APT Group Using Double-Clean-App Technique to Target Gambling Industry
(lien direct)
Un acteur avancé de menace persistante (APT) connue sous le nom de Dragon Breath a été observé en ajoutant de nouvelles couches de complexité à ses attaques en adoptant un nouveau mécanisme de chargement latérale DLL. "L'attaque est basée sur une attaque classique à chargement latéral, composé d'une application propre, d'un chargeur malveillant et d'une charge utile cryptée, avec diverses modifications apportées à ces composants au fil du temps", chercheur Sophos
An advanced persistent threat (APT) actor known as Dragon Breath has been observed adding new layers of complexity to its attacks by adopting a novel DLL side-loading mechanism. "The attack is based on a classic side-loading attack, consisting of a clean application, a malicious loader, and an encrypted payload, with various modifications made to these components over time," Sophos researcher
Threat ★★★
The_Hackers_News.webp 2023-05-06 11:11:00 La nouvelle vulnérabilité dans le plugin WordPress populaire expose plus de 2 millions de sites aux cyberattaques
New Vulnerability in Popular WordPress Plugin Exposes Over 2 Million Sites to Cyberattacks
(lien direct)
Les utilisateurs du plugin de champs personnalisés avancé pour WordPress sont invités à mettre à jour la version 6.1.6 après la découverte d'un défaut de sécurité. La question, attribuée à l'identifiant CVE-2023-30777, concerne un cas de script de site transversal réfléchi (XSS) qui pourrait être abusé pour injecter des scripts exécutables arbitraires dans des sites Web autrement bénignes. Le plugin, qui est disponible à la fois comme gratuit et pro gratuit
Users of Advanced Custom Fields plugin for WordPress are being urged to update version 6.1.6 following the discovery of a security flaw. The issue, assigned the identifier CVE-2023-30777, relates to a case of reflected cross-site scripting (XSS) that could be abused to inject arbitrary executable scripts into otherwise benign websites. The plugin, which is available both as a free and pro
Vulnerability ★★
The_Hackers_News.webp 2023-05-05 19:17:00 Nouveau malware Android \\ 'fluorse \\' ciblant les marchés d'Asie de l'Est avec des tactiques trompeuses
New Android Malware \\'FluHorse\\' Targeting East Asian Markets with Deceptive Tactics
(lien direct)
Divers secteurs des marchés de l'Asie de l'Est ont été soumis à une nouvelle campagne de phishing par e-mail qui distribue une souche malveillante auparavant sans papiers de malware Android appelé Fluhorse qui abuse du cadre de développement de logiciels Flutter. "Le malware propose plusieurs applications Android malveillantes qui imitent les applications légitimes, dont la plupart ont plus de 1 000 000 d'installations", a déclaré Check Point
Various sectors in East Asian markets have been subjected to a new email phishing campaign that distributes a previously undocumented strain of Android malware called FluHorse that abuses the Flutter software development framework. "The malware features several malicious Android applications that mimic legitimate applications, most of which have more than 1,000,000 installs," Check Point said in
Malware ★★
The_Hackers_News.webp 2023-05-05 17:19:00 Des pirates ciblant les clients italiens de la banque d'entreprise avec une nouvelle boîte à outils à injection Web Driban
Hackers Targeting Italian Corporate Banking Clients with New Web-Inject Toolkit DrIBAN
(lien direct)
Les clients italiens de la banque d'entreprise sont l'objectif d'une campagne de fraude financière en cours qui tire parti d'une nouvelle boîte à outils à injection Web appelée Driban depuis au moins 2019. "L'objectif principal des opérations de fraude de Driban est d'infecter les postes de travail Windows dans des environnements d'entreprise essayant de modifier les transferts bancaires légitimes effectués par les victimes en modifiant le bénéficiaire et en transférant
Italian corporate banking clients are the target of an ongoing financial fraud campaign that has been leveraging a new web-inject toolkit called drIBAN since at least 2019. "The main goal of drIBAN fraud operations is to infect Windows workstations inside corporate environments trying to alter legitimate banking transfers performed by the victims by changing the beneficiary and transferring
★★
The_Hackers_News.webp 2023-05-05 15:49:00 N. Corée des pirates de Kimsuky utilisant un nouvel outil Recon Reonshark dans les dernières cyberattaques
N. Korean Kimsuky Hackers Using New Recon Tool ReconShark in Latest Cyberattacks
(lien direct)
L'acteur de menace nord-coréen parrainé par l'État connu sous le nom de Kimsuky a été découvert à l'aide d'un nouvel outil de reconnaissance appelé Reonshark dans le cadre d'une campagne mondiale en cours. "[Reonshark] est activement livré à des individus spécifiquement ciblés par le biais de courriels de lance-phishing, des liens OneDrive menant à des téléchargements de documents et à l'exécution de macros malveillants", cherche aux chercheurs de Sentinélone Tom Hegel
The North Korean state-sponsored threat actor known as Kimsuky has been discovered using a new reconnaissance tool called ReconShark as part of an ongoing global campaign. "[ReconShark] is actively delivered to specifically targeted individuals through spear-phishing emails, OneDrive links leading to document downloads, and the execution of malicious macros," SentinelOne researchers Tom Hegel
Tool Threat APT 43 ★★★
The_Hackers_News.webp 2023-05-05 15:48:00 Manque de visibilité: le défi de protéger les sites Web des scripts tiers
Lack of Visibility: The Challenge of Protecting Websites from Third-Party Scripts
(lien direct)
Des applications tierces telles que Google Analytics, Meta Pixel, Hotjar et JQuery sont devenues des outils critiques pour les entreprises afin d'optimiser les performances et les services de leur site Web pour un public mondial.Cependant, à mesure que leur importance s'est développée, la menace de cyber-incidents impliquant des applications tierces non gérées et des outils open-source.Les entreprises en ligne ont de plus en plus du mal à maintenir une visibilité complète
Third-party apps such as Google Analytics, Meta Pixel, HotJar, and JQuery have become critical tools for businesses to optimize their website performance and services for a global audience. However, as their importance has grown, so has the threat of cyber incidents involving unmanaged third-party apps and open-source tools. Online businesses increasingly struggle to maintain complete visibility
Threat ★★
The_Hackers_News.webp 2023-05-05 15:22:00 Packagist Repository piraté: plus d'une douzaine de packages PHP avec 500 millions de personnes compromises
Packagist Repository Hacked: Over a Dozen PHP Packages with 500 Million Compromised
(lien direct)
Le référentiel de logiciels PHP Packagist a révélé qu'un "attaquant" avait accédé à quatre comptes inactifs sur la plate-forme pour détourner une douzaine de packages avec plus de 500 millions d'installations à ce jour. "L'attaquant a alimenté chacun des packages et a remplacé la description du package dans Composer.json par son propre message mais n'a pas apporté de modifications malveillantes", a déclaré Nils Adermann de Packagist \\
PHP software package repository Packagist revealed that an "attacker" gained access to four inactive accounts on the platform to hijack over a dozen packages with over 500 million installs to date. "The attacker forked each of the packages and replaced the package description in composer.json with their own message but did not otherwise make any malicious changes," Packagist\'s Nils Adermann said
★★
The_Hackers_News.webp 2023-05-05 12:51:00 Fleckpe Android Malware se faufile sur Google Play Store avec plus de 620 000 téléchargements
Fleckpe Android Malware Sneaks onto Google Play Store with Over 620,000 Downloads
(lien direct)
Un nouveau logiciel malveillant d'abonnement Android nommé Fleckpe a été mis au jour sur le Google Play Store, amassant plus de 620 000 téléchargements au total depuis 2022. Kaspersky, qui a identifié 11 applications sur l'App Storefront officielles, a déclaré que le malware se faisait passer pour des applications de retouche photo légitimes, des caméras et des packs de papier peint pour smartphone.Les applications ont depuis été retirées. L'opération principalement des utilisateurs ciblés
A new Android subscription malware named Fleckpe has been unearthed on the Google Play Store, amassing more than 620,000 downloads in total since 2022. Kaspersky, which identified 11 apps on the official app storefront, said the malware masqueraded as legitimate photo editing apps, camera, and smartphone wallpaper packs. The apps have since been taken down. The operation primarily targeted users
Malware ★★
The_Hackers_News.webp 2023-05-05 10:46:00 Cisco met en garde contre la vulnérabilité dans l'adaptateur téléphonique populaire, exhorte la migration vers le nouveau modèle
Cisco Warns of Vulnerability in Popular Phone Adapter, Urges Migration to Newer Model
(lien direct)
Cisco a mis en garde contre une faille de sécurité critique dans les adaptateurs téléphoniques Spa112 à 2 ports qui, selon lui, pourraient être exploités par un attaquant distant pour exécuter du code arbitraire sur les appareils affectés. Le problème, suivi comme CVE-2023-20126, est évalué à 9,8 sur un maximum de 10 sur le système de notation CVSS.La société a crédité Catalpa de DBAppSecurity pour avoir signalé la lacune. Le produit en question permet
Cisco has warned of a critical security flaw in SPA112 2-Port Phone Adapters that it said could be exploited by a remote attacker to execute arbitrary code on affected devices. The issue, tracked as CVE-2023-20126, is rated 9.8 out of a maximum of 10 on the CVSS scoring system. The company credited Catalpa of DBappSecurity for reporting the shortcoming. The product in question makes it possible
Vulnerability ★★
The_Hackers_News.webp 2023-05-04 18:49:00 Les chercheurs découvrent 3 vulnérabilités dans le service de gestion des API Microsoft Azure
Researchers Discover 3 Vulnerabilities in Microsoft Azure API Management Service
(lien direct)
Trois nouveaux défauts de sécurité ont été divulgués dans le service de gestion des API Microsoft Azure qui pourrait être maltraité par des acteurs malveillants pour accéder à des informations sensibles ou à des services backend. Cela inclut deux défauts de contrefaçon de demande côté serveur (SSRF) et une instance de fonctionnalité de téléchargement de fichiers sans restriction dans le portail des développeurs de gestion d'API, selon la société israélienne de sécurité du cloud Ermetic. "
Three new security flaws have been disclosed in Microsoft Azure API Management service that could be abused by malicious actors to gain access to sensitive information or backend services. This includes two server-side request forgery (SSRF) flaws and one instance of unrestricted file upload functionality in the API Management developer portal, according to Israeli cloud security firm Ermetic. "
Cloud ★★★★
The_Hackers_News.webp 2023-05-04 18:33:00 Les chercheurs découvrent un nouvel exploit pour la vulnérabilité de papier qui peut contourner la détection
Researchers Uncover New Exploit for PaperCut Vulnerability That Can Bypass Detection
(lien direct)
Cybersecurity researchers have found a way to exploit a recently disclosed critical flaw in PaperCut servers in a manner that bypasses all current detections. Tracked as CVE-2023-27350 (CVSS score: 9.8), the issue affects PaperCut MF and NG installations that could be exploited by an unauthenticated attacker to execute arbitrary code with SYSTEM privileges. While the flaw was patched by the
Cybersecurity researchers have found a way to exploit a recently disclosed critical flaw in PaperCut servers in a manner that bypasses all current detections. Tracked as CVE-2023-27350 (CVSS score: 9.8), the issue affects PaperCut MF and NG installations that could be exploited by an unauthenticated attacker to execute arbitrary code with SYSTEM privileges. While the flaw was patched by the
Vulnerability ★★
The_Hackers_News.webp 2023-05-04 16:45:00 Pourquoi les choses que vous ne savez pas sur le Web sombre sont peut-être votre plus grande menace de cybersécurité
Why the Things You Don\\'t Know about the Dark Web May Be Your Biggest Cybersecurity Threat
(lien direct)
Les équipes informatiques et de cybersécurité sont tellement inondées de notifications de sécurité et d'alertes dans leurs propres systèmes, il est difficile de surveiller les environnements malveillants externes & # 8211;ce qui ne fait que les rendre beaucoup plus menaçants. En mars, une violation de données de haut niveau a fait la une des journaux nationaux lorsque des informations personnellement identifiables liées à des centaines de législateurs et de personnel ont été divulguées sur la toile sombre.Le
IT and cybersecurity teams are so inundated with security notifications and alerts within their own systems, it\'s difficult to monitor external malicious environments – which only makes them that much more threatening.  In March, a high-profile data breach hit national headlines when personally identifiable information connected to hundreds of lawmakers and staff was leaked on the dark web. The
Data Breach Threat ★★
The_Hackers_News.webp 2023-05-04 16:21:00 Meta découvre les opérations massives de cyber-espionnage des médias sociaux à travers l'Asie du Sud
Meta Uncovers Massive Social Media Cyber Espionage Operations Across South Asia
(lien direct)
Trois acteurs de menace différents ont mis à profit des centaines de personnages fictifs élaborés sur Facebook et Instagram pour cibler des individus situés en Asie du Sud dans le cadre d'attaques disparates. "Chacun de ces APT s'est fortement appuyé sur l'ingénierie sociale pour inciter les gens à cliquer sur des liens malveillants, à télécharger des logiciels malveillants ou à partager des informations personnelles sur Internet", Guy Rosen, Informations principales
Three different threat actors leveraged hundreds of elaborate fictitious personas on Facebook and Instagram to target individuals located in South Asia as part of disparate attacks. "Each of these APTs relied heavily on social engineering to trick people into clicking on malicious links, downloading malware or sharing personal information across the internet," Guy Rosen, chief information
Malware Threat ★★★
The_Hackers_News.webp 2023-05-04 14:27:00 Meta élimine la campagne de logiciels malveillants qui a utilisé Chatgpt comme leurre pour voler des comptes
Meta Takes Down Malware Campaign That Used ChatGPT as a Lure to Steal Accounts
(lien direct)
Meta a déclaré qu'il avait fallu des mesures pour éliminer plus de 1 000 URL malveillants de partager ses services qui ont été trouvés pour tirer parti du chatpt d'Openai \\ comme un leurre pour propager environ 10 familles de logiciels malveillants depuis mars 2023. Le développement s'accompagne de la toile de fond des fausses extensions du navigateur Web ChatGpt étant de plus en plus utilisées pour voler
Meta said it took steps to take down more than 1,000 malicious URLs from being shared across its services that were found to leverage OpenAI\'s ChatGPT as a lure to propagate about 10 malware families since March 2023. The development comes against the backdrop of fake ChatGPT web browser extensions being increasingly used to steal users\' Facebook account credentials with an aim to run
Malware ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-05-03 19:15:00 Google introduit une connexion sécurisée sans mot de passe avec Passkeys pour les comptes Google
Google Introduces Passwordless Secure Sign-In with Passkeys for Google Accounts
(lien direct)
Près de cinq mois après que Google ait ajouté la prise en charge de Passkeys à son navigateur Chrome, le géant de la technologie a commencé à déployer la solution sans mot de passe sur les comptes Google sur toutes les plateformes. PassKeys, soutenu par la FIDO Alliance, est un moyen plus sécurisé de se connecter aux applications et aux sites Web sans avoir à utiliser un mot de passe traditionnel.Ceci, à son tour, peut être réalisé en déverrouillant simplement leur ordinateur ou
Almost five months after Google added support for passkeys to its Chrome browser, the tech giant has begun rolling out the passwordless solution across Google Accounts on all platforms. Passkeys, backed by the FIDO Alliance, are a more secure way to sign in to apps and websites without having to use a traditional password. This, in turn, can be achieved by simply unlocking their computer or
The_Hackers_News.webp 2023-05-03 18:57:00 Groupe de pirates chinois Earth Longzhi refait surface avec des tactiques de logiciels malveillants avancés
Chinese Hacker Group Earth Longzhi Resurfaces with Advanced Malware Tactics
(lien direct)
Une tenue de piratage chinoise parrainée par l'État a refait surface avec une nouvelle campagne ciblant le gouvernement, les soins de santé, la technologie et les entités manufacturières basées à Taïwan, en Thaïlande, aux Philippines et aux Fidji après plus de six mois sans activité. Trend Micro a attribué l'ensemble d'intrusion à un groupe de cyber-espionnage qu'il suit sous le nom de Terre Longzhi, qui est un sous-groupe au sein de l'APT41 (alias Hoodoo
A Chinese state-sponsored hacking outfit has resurfaced with a new campaign targeting government, healthcare, technology, and manufacturing entities based in Taiwan, Thailand, the Philippines, and Fiji after more than six months of no activity. Trend Micro attributed the intrusion set to a cyber espionage group it tracks under the name Earth Longzhi, which is a subgroup within APT41 (aka HOODOO
Malware APT 41 ★★
The_Hackers_News.webp 2023-05-03 16:28:00 Téléchargez l'ebook: que faut-il pour être un CISO virtuel à part entière?
Download the eBook: What Does it Take to be a Full-Fledged Virtual CISO?
(lien direct)
Près de la moitié des clients MSP ont été victimes d'une cyberattaque au cours des 12 derniers mois.Dans le monde des PME, le danger est particulièrement aigu, car seulement 50% des PME ont une personne informatique interne dédiée à s'occuper de la cybersécurité.Pas étonnant que les cybercriminels ciblent si fortement les PME.Pas étonnant
Almost half of MSP clients fell victim to a cyberattack within the last 12 months. In the SMB world, the danger is especially acute as only 50% of SMBs have a dedicated internal IT person to take care of cybersecurity. No wonder cybercriminals are targeting SMBs so heavily. No wonder SMBs are increasingly willing to pay a subscription or retainer to gain access to expert C-level cyber-assistance
★★
The_Hackers_News.webp 2023-05-03 16:28:00 Opération Spector: 53,4 millions de dollars saisis, 288 vendeurs arrêtés dans une buste de médicaments sombres
Operation SpecTor: $53.4 Million Seized, 288 Vendors Arrested in Dark Web Drug Bust
(lien direct)
Une opération internationale d'application de la loi a abouti à l'arrestation de 288 fournisseurs qui seraient impliqués dans le trafic de drogue sur le Dark Web, ajoutant à une longue liste d'entreprises criminelles qui ont été fermées ces dernières années. L'effort, nommé Operation Spector, a également vu les autorités confisquer plus de 53,4 millions de dollars en espèces et en devises virtuelles, 850 kg de médicaments, et
An international law enforcement operation has resulted in the arrest of 288 vendors who are believed to be involved in drug trafficking on the dark web, adding to a long list of criminal enterprises that have been shuttered in recent years. The effort, codenamed Operation SpecTor, also saw the authorities confiscating more than $53.4 million in cash and virtual currencies, 850 kg of drugs, and
★★
The_Hackers_News.webp 2023-05-03 14:54:00 Apple et Google unissent les forces pour arrêter le système d'alerte de suivi non autorisé
Apple and Google Join Forces to Stop Unauthorized Tracking Alert System
(lien direct)
Apple et Google se sont associés pour travailler sur un projet de spécifications à l'échelle de l'industrie conçues pour lutter contre les risques de sécurité et alerter les utilisateurs lorsqu'ils sont suivis à leur connaissance ou à leur autorisation à l'aide d'appareils comme AirTags. "La spécification première de son genre permettra à des dispositifs de suivi de localisation Bluetooth d'être compatibles avec la détection et les alertes de suivi non autorisées sur Android et
Apple and Google have teamed up to work on a draft industry-wide specification that\'s designed to tackle safety risks and alert users when they are being tracked without their knowledge or permission using devices like AirTags. "The first-of-its-kind specification will allow Bluetooth location-tracking devices to be compatible with unauthorized tracking detection and alerts across Android and
★★
The_Hackers_News.webp 2023-05-03 13:00:00 Des pirates exploitant la vulnérabilité non corrigée de 5 ans dans les appareils TBK DVR
Hackers Exploiting 5-year-old Unpatched Vulnerability in TBK DVR Devices
(lien direct)
Les acteurs de la menace exploitent activement une faille non corrigée de cinq ans impactant les appareils d'enregistrement vidéo numérique TBK (DVR), selon un avis publié par Fortinet Fortiguard Labs. La vulnérabilité en question est le CVE-2018-9995 (score CVSS: 9.8), un problème de contournement d'authentification critique qui pourrait être exploité par les acteurs distants pour obtenir des autorisations élevées. "La vulnérabilité de 5 ans (
Threat actors are actively exploiting an unpatched five-year-old flaw impacting TBK digital video recording (DVR) devices, according to an advisory issued by Fortinet FortiGuard Labs. The vulnerability in question is CVE-2018-9995 (CVSS score: 9.8), a critical authentication bypass issue that could be exploited by remote actors to gain elevated permissions. "The 5-year-old vulnerability (
Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-03 10:37:00 CISA émet un avis sur le RCE critique affectant les unités de terminal distant RTU
CISA Issues Advisory on Critical RCE Affecting ME RTU Remote Terminal Units
(lien direct)
Mardi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié mardi un avis de systèmes de contrôle industriel (ICS) sur un défaut critique affectant les unités de terminal distant de la RTU. La vulnérabilité de sécurité, suivie comme CVE-2023-2131, a reçu la cote de gravité la plus élevée de 10,0 sur le système de notation CVSS pour sa faible complexité d'attaque. "Exploitation réussie de ce
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday released an Industrial Control Systems (ICS) advisory about a critical flaw affecting ME RTU remote terminal units. The security vulnerability, tracked as CVE-2023-2131, has received the highest severity rating of 10.0 on the CVSS scoring system for its low attack complexity. "Successful exploitation of this
Industrial ★★
The_Hackers_News.webp 2023-05-02 19:56:00 Les chercheurs découvrent de nouveaux défauts BGP dans le logiciel de protocole de routage Internet populaire
Researchers Uncover New BGP Flaws in Popular Internet Routing Protocol Software
(lien direct)
Les chercheurs en cybersécurité ont révélé des faiblesses dans une mise en œuvre logicielle du protocole Border Gateway (BGP) qui pourrait être armé pour atteindre une condition de déni de service (DOS) sur les pairs BGP vulnérables. Les trois vulnérabilités résident dans la version 8.4 de Frrouting, une suite populaire de protocole de routage Internet open source pour les plates-formes Linux et Unix.Il est actuellement utilisé par plusieurs
Cybersecurity researchers have uncovered weaknesses in a software implementation of the Border Gateway Protocol (BGP) that could be weaponized to achieve a denial-of-service (DoS) condition on vulnerable BGP peers. The three vulnerabilities reside in version 8.4 of FRRouting, a popular open source internet routing protocol suite for Linux and Unix platforms. It\'s currently used by several
★★
The_Hackers_News.webp 2023-05-02 17:26:00 BouldSpy Android Spyware: Tool présumé du gouvernement iranien pour espionner des groupes minoritaires
BouldSpy Android Spyware: Iranian Government\\'s Alleged Tool for Spying on Minority Groups
(lien direct)
Un nouveau logiciel de surveillance Android éventuellement utilisé par le gouvernement iranien a été utilisé pour espionner plus de 300 personnes appartenant à des groupes minoritaires. Le logiciel malveillant, surnommé Bouldspy, a été attribué à une confiance modérée au commandement des forces de l'ordre de la République islamique d'Iran (Faraja).Les victimes ciblées comprennent les Kurdes iraniens, les Baluchis, les Azéris et les groupes chrétiens arméniens. "Le logiciel espion
A new Android surveillanceware possibly used by the Iranian government has been used to spy on over 300 individuals belonging to minority groups. The malware, dubbed BouldSpy, has been attributed with moderate confidence to the Law Enforcement Command of the Islamic Republic of Iran (FARAJA). Targeted victims include Iranian Kurds, Baluchis, Azeris, and Armenian Christian groups. "The spyware
Tool ★★
The_Hackers_News.webp 2023-05-02 17:10:00 Pourquoi les télécommunications ont du mal avec la sécurité SaaS
Why Telecoms Struggle with SaaS Security
(lien direct)
L'industrie des télécommunications a toujours été une cible alléchante pour les cybercriminels.La combinaison de réseaux interconnectés, de données clients et d'informations sensibles permet aux cybercriminels d'infliger un maximum de dégâts grâce à un minimum d'effort. Il s'agit des violations des entreprises de télécommunications qui ont tendance à avoir un impact sismique et des implications de grande envergure - en plus des dommages de réputation, qui peuvent être
The telecom industry has always been a tantalizing target for cybercriminals. The combination of interconnected networks, customer data, and sensitive information allows cybercriminals to inflict maximum damage through minimal effort. It\'s the breaches in telecom companies that tend to have a seismic impact and far-reaching implications - in addition to reputational damage, which can be
Cloud ★★
The_Hackers_News.webp 2023-05-02 12:39:00 LOBSHOT: un troie furtif et financier et un voleur d'informations diffusé via Google Ads
LOBSHOT: A Stealthy, Financial Trojan and Info Stealer Delivered through Google Ads
(lien direct)
Dans un autre cas sur la façon dont les acteurs de la menace abusent des publicités Google pour servir les logiciels malveillants, un acteur de menace a été observé en tirant parti de la technique pour fournir un nouveau troie financier basé sur Windows et un voleur d'informations appelé Lobshot. "Lobshot continue de collecter des victimes tout en restant sous le radar", a déclaré Daniel Stepanic, chercheur des laboratoires de sécurité élastique, dans une analyse publiée la semaine dernière. "Un
In yet another instance of how threat actors are abusing Google Ads to serve malware, a threat actor has been observed leveraging the technique to deliver a new Windows-based financial trojan and information stealer called LOBSHOT. "LOBSHOT continues to collect victims while staying under the radar," Elastic Security Labs researcher Daniel Stepanic said in an analysis published last week. "One
Threat ★★
The_Hackers_News.webp 2023-05-02 12:24:00 Scarcruft de la Corée du Nord déploie des logiciels malveillants Rokrat via des chaînes d'infection des fichiers LNK
North Korea\\'s ScarCruft Deploys RokRAT Malware via LNK File Infection Chains
(lien direct)
L'acteur de menace nord-coréenne connue sous le nom de Scarcruft a commencé à expérimenter avec des fichiers LNK surdimensionnés comme voie de livraison pour les logiciels malveillants de Rokrat dès juillet 2022, le même mois, Microsoft a commencé à bloquer les macros entre les documents de bureau par défaut. "Rokrat n'a pas changé de manière significative au fil des ans, mais ses méthodes de déploiement ont évolué, utilisant désormais des archives contenant des fichiers LNK qui initient
The North Korean threat actor known as ScarCruft began experimenting with oversized LNK files as a delivery route for RokRAT malware as early as July 2022, the same month Microsoft began blocking macros across Office documents by default. "RokRAT has not changed significantly over the years, but its deployment methods have evolved, now utilizing archives containing LNK files that initiate
Malware Threat APT 37 ★★
The_Hackers_News.webp 2023-05-02 11:05:00 Alerte: exploitation active des vulnérabilités TP-Link, Apache et Oracle détectées
Alert: Active Exploitation of TP-Link, Apache, and Oracle Vulnerabilities Detected
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté trois défauts au catalogue connu des vulnérabilités exploitées (KEV), sur la base des preuves d'une exploitation active. Les vulnérabilités de sécurité sont les suivantes - CVE-2023-1389 (score CVSS: 8.8) - vulnérabilité d'injection de commande AX-21 TP-Link AX-21 CVE-2021-45046 (score CVSS: 9.0) - APACHE LOG4J2 DÉSÉRIKITION DE
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added three flaws to the Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The security vulnerabilities are as follows - CVE-2023-1389 (CVSS score: 8.8) - TP-Link Archer AX-21 Command Injection Vulnerability CVE-2021-45046 (CVSS score: 9.0) - Apache Log4j2 Deserialization of Untrusted
The_Hackers_News.webp 2023-05-01 18:01:00 NOUVEAUX DE DOG DE DOG DOG
New Decoy Dog Malware Toolkit Uncovered: Targeting Enterprise Networks
(lien direct)
Une analyse de plus de 70 milliards de disques DNS a conduit à la découverte d'une nouvelle boîte à outils de logiciels malveillants sophistiquée surnommée un chien de leurre ciblant les réseaux d'entreprise. Le chien leurre, comme son nom l'indique, est évasif et utilise des techniques comme le vieillissement stratégique du domaine et les dribbles de requête DNS, dans lesquels une série de requêtes est transmise aux domaines de commandement et de contrôle (C2) afin de ne susciter aucun soupçon. "
An analysis of over 70 billion DNS records has led to the discovery of a new sophisticated malware toolkit dubbed Decoy Dog targeting enterprise networks. Decoy Dog, as the name implies, is evasive and employs techniques like strategic domain aging and DNS query dribbling, wherein a series of queries are transmitted to the command-and-control (C2) domains so as to not arouse any suspicion. "
Malware ★★
The_Hackers_News.webp 2023-05-01 16:23:00 Recherché mort ou vivant: protection en temps réel contre le mouvement latéral
Wanted Dead or Alive: Real-Time Protection Against Lateral Movement
(lien direct)
Il y a quelques années à peine, le mouvement latéral a été une tactique confinée pour les meilleures organisations cybercriminales et opérateurs de l'État-nation.Aujourd'hui, cependant, il est devenu un outil marchandité, bien dans la compétence de tout acteur de menace de ransomware.Cela fait de la détection et de la prévention du mouvement latéral en temps réel une nécessité pour les organisations de toutes tailles et dans toutes les industries.Mais la vérité inquiétante
Just a few short years ago, lateral movement was a tactic confined to top APT cybercrime organizations and nation-state operators. Today, however, it has become a commoditized tool, well within the skillset of any ransomware threat actor. This makes real-time detection and prevention of lateral movement a necessity to organizations of all sizes and across all industries. But the disturbing truth
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-01 14:47:00 L'acteur de menace vietnamienne infecte 500 000 appareils utilisant des tactiques \\ 'malverposting \\'
Vietnamese Threat Actor Infects 500,000 Devices Using \\'Malverposting\\' Tactics
(lien direct)
Un acteur de menace vietnamienne a été attribué à l'origine d'une campagne de "malverposting" sur les plateformes de médias sociaux pour infecter plus de 500 000 appareils dans le monde au cours des trois derniers mois pour fournir des variantes de voleurs d'informations tels que S1deload Stealer et Sys01Stealer. MalverPosting fait référence à l'utilisation de publications de médias sociaux promus sur des services comme Facebook et Twitter pour se propager en masse malveillant
A Vietnamese threat actor has been attributed as behind a "malverposting" campaign on social media platforms to infect over 500,000 devices worldwide over the past three months to deliver variants of information stealers such as S1deload Stealer and SYS01stealer. Malverposting refers to the use of promoted social media posts on services like Facebook and Twitter to mass propagate malicious
Threat ★★
The_Hackers_News.webp 2023-05-01 14:22:00 APT28 cible les entités gouvernementales ukrainiennes avec de fausses e-mails "Windows Update"
APT28 Targets Ukrainian Government Entities with Fake "Windows Update" Emails
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a mis en garde contre les cyberattaques perpétrées par des pirates russes de l'État-nation ciblant divers organismes gouvernementaux du pays. L'agence a attribué la campagne de phishing à APT28, qui est également connue par les noms Fancy Bear, Forest Blizzard, Frozenlake, Iron Twilight, Sednit et Sofacy. Les e-mails sont livrés avec la ligne d'objet "
The Computer Emergency Response Team of Ukraine (CERT-UA) has warned of cyber attacks perpetrated by Russian nation-state hackers targeting various government bodies in the country. The agency attributed the phishing campaign to APT28, which is also known by the names Fancy Bear, Forest Blizzard, FROZENLAKE, Iron Twilight, Sednit, and Sofacy. The email messages come with the subject line "
APT 28 APT 28 ★★★
The_Hackers_News.webp 2023-05-01 10:40:00 Google bloque 1,43 million d'applications malveillantes, interdit 73 000 mauvais comptes en 2022
Google Blocks 1.43 Million Malicious Apps, Bans 73,000 Bad Accounts in 2022
(lien direct)
Google a révélé que ses fonctionnalités de sécurité améliorées et ses processus d'examen des applications l'ont aidé à bloquer 1,43 million de mauvaises applications de la publication du Play Store en 2022. En outre, la société a déclaré qu'elle avait interdit 173 000 mauvais comptes et accroché à plus de 2 milliards de dollars de transactions frauduleuses et abusives via des fonctionnalités orientées vers les développeurs telles que l'API d'achats, obscurcisse
Google disclosed that its improved security features and app review processes helped it block 1.43 million bad apps from being published to the Play Store in 2022. In addition, the company said it banned 173,000 bad accounts and fended off over $2 billion in fraudulent and abusive transactions through developer-facing features like Voided Purchases API, Obfuscated Account ID, and Play Integrity
★★
The_Hackers_News.webp 2023-04-29 10:04:00 CISA met en garde contre les défauts critiques dans les instruments de séquençage d'ADN d'Illumina \\
CISA Warns of Critical Flaws in Illumina\\'s DNA Sequencing Instruments
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié un avertissement consultatif médical des systèmes de contrôle industriel (ICS) d'un défaut critique ayant un impact sur les dispositifs médicaux Illumina. Les problèmes ont un impact sur le logiciel Universal Copy Service (UCS) dans l'illuminaMiseqdx, NextSeq 550DX, ISCAN, ISEQ 100, MINISEQ, MISEQ, NEXTSEQ 500, NextSeq 550, NextSeq 1000/2000 et Novaseq 6000 ADN
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released an Industrial Control Systems (ICS) medical advisory warning of a critical flaw impacting Illumina medical devices. The issues impact the Universal Copy Service (UCS) software in the Illumina MiSeqDx, NextSeq 550Dx, iScan, iSeq 100, MiniSeq, MiSeq, NextSeq 500, NextSeq 550, NextSeq 1000/2000, and NovaSeq 6000 DNA
Industrial Medical ★★
The_Hackers_News.webp 2023-04-29 09:53:00 Chatgpt est de retour en Italie après avoir répondu aux problèmes de confidentialité des données
ChatGPT is Back in Italy After Addressing Data Privacy Concerns
(lien direct)
Openai, la société derrière Chatgpt, a officiellement fait un retour en Italie après que la société ait répondu aux demandes de la Data Protection Authority \\ avant le 30 avril 2023, échéance. Le développement a été signalé pour la première fois par l'Associated Press.Le PDG d'Openai \\, Sam Altman, a tweeté: "Nous sommes encore excités que Chatgpt est disponible en [Italie]!" La réintégration vient après la décision de Garante \\ de bloquer temporairement
OpenAI, the company behind ChatGPT, has officially made a return to Italy after the company met the data protection authority\'s demands ahead of April 30, 2023, deadline. The development was first reported by the Associated Press. OpenAI\'s CEO, Sam Altman, tweeted, "we\'re excited ChatGPT is available in [Italy] again!" The reinstatement comes following Garante\'s decision to temporarily block
ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-04-28 17:29:00 Les nouveaux logiciels malveillants atomiques volent les mots de porte des porte-clés et les portefeuilles cryptographiques
New Atomic macOS Malware Steals Keychain Passwords and Crypto Wallets
(lien direct)
Les acteurs de la menace font la publicité d'un nouveau voleur d'informations pour le système d'exploitation Apple MacOS appelé atomic macOS Stealer (ou AMOS) sur Telegram pour 1 000 $ par mois, rejoignant MacStealer. "Le voleur MacOS atomique peut voler divers types d'informations à la machine de la victime, y compris les mots de passe des clés, les informations complètes du système, les fichiers du dossier de bureau et de documents, et
Threat actors are advertising a new information stealer for the Apple macOS operating system called Atomic macOS Stealer (or AMOS) on Telegram for $1,000 per month, joining the likes of MacStealer. "The Atomic macOS Stealer can steal various types of information from the victim\'s machine, including Keychain passwords, complete system information, files from the desktop and documents folder, and
Malware Threat ★★
The_Hackers_News.webp 2023-04-28 17:23:00 Pourquoi votre approche de sécurité avant de détection ne fonctionne pas
Why Your Detection-First Security Approach Isn\\'t Working
(lien direct)
Arrêter des menaces nouvelles et évasives est l'un des plus grands défis de la cybersécurité.C'est parmi les principales raisons pour lesquelles les attaques ont augmenté de façon spectaculaire au cours de la dernière année, malgré les 172 milliards de dollars estimés dépensés en cybersécurité mondiale en 2022. Armés d'outils basés sur le cloud et soutenus par des réseaux d'affiliation sophistiqués, les acteurs de la menace peuvent développer des logiciels malveillants nouveaux et évasifs plus rapidement
Stopping new and evasive threats is one of the greatest challenges in cybersecurity. This is among the biggest reasons why attacks increased dramatically in the past year yet again, despite the estimated $172 billion spent on global cybersecurity in 2022. Armed with cloud-based tools and backed by sophisticated affiliate networks, threat actors can develop new and evasive malware more quickly
Malware Threat ★★
The_Hackers_News.webp 2023-04-28 17:11:00 Dispositifs de pare-feu zyxel vulnérables aux attaques d'exécution de code distantes - patch maintenant
Zyxel Firewall Devices Vulnerable to Remote Code Execution Attacks - Patch Now
(lien direct)
Le fabricant d'équipements de réseautage Zyxel a publié des correctifs pour une faille de sécurité critique dans ses appareils de pare-feu qui pourraient être exploités pour réaliser l'exécution de code distant sur les systèmes affectés. Le problème, suivi comme CVE-2023-28771, est évalué 9,8 sur le système de notation CVSS.Des chercheurs de Trapa Security ont été reconnus pour avoir signalé la faille. "Gestion des messages d'erreur inappropriés dans certaines versions de pare-feu
Networking equipment maker Zyxel has released patches for a critical security flaw in its firewall devices that could be exploited to achieve remote code execution on affected systems. The issue, tracked as CVE-2023-28771, is rated 9.8 on the CVSS scoring system. Researchers from TRAPA Security have been credited with reporting the flaw. "Improper error message handling in some firewall versions
★★
The_Hackers_News.webp 2023-04-28 17:00:00 L'infosteller de Vipersoftx adopte des techniques sophistiquées pour éviter la détection
ViperSoftX InfoStealer Adopts Sophisticated Techniques to Avoid Detection
(lien direct)
Un nombre important de victimes dans les secteurs des consommateurs et des entreprises situés à travers l'Australie, le Japon, les États-Unis et l'Inde ont été touchés par un malware évasif de vol d'informations appelé Vipersoftx. Vipersoftx a été documenté pour la première fois en 2020, avec la société de cybersécurité avast détaillant une campagne en novembre 2022 qui a exploité le malware pour distribuer une extension Google Chrome malveillante
A significant number of victims in the consumer and enterprise sectors located across Australia, Japan, the U.S., and India have been affected by an evasive information-stealing malware called ViperSoftX. ViperSoftX was first documented in 2020, with cybersecurity company Avast detailing a campaign in November 2022 that leveraged the malware to distribute a malicious Google Chrome extension
Malware ★★
The_Hackers_News.webp 2023-04-28 14:48:00 Attention acheteurs en ligne: ne soyez pas dupe par leurs looks élégants et modernes - c'est Magecart!
Attention Online Shoppers: Don\\'t Be Fooled by Their Sleek, Modern Looks - It\\'s Magecart!
(lien direct)
Une campagne Magecart en cours a attiré l'attention des chercheurs en cybersécurité pour tirer parti des écrans de faux paiements réalistes réalistes pour capturer des données sensibles saisies par des utilisateurs sans méfiance. "L'acteur de menace a utilisé des logos originaux du magasin compromis et personnalisé un élément Web connu sous le nom de modal pour détourner parfaitement la page de paie
An ongoing Magecart campaign has attracted the attention of cybersecurity researchers for leveraging realistic-looking fake payment screens to capture sensitive data entered by unsuspecting users. "The threat actor used original logos from the compromised store and customized a web element known as a modal to perfectly hijack the checkout page," Jérôme Segura, director of threat intelligence at
Threat ★★
The_Hackers_News.webp 2023-04-28 12:14:00 L'équipe Tonto utilise un fichier anti-malware pour lancer des attaques contre les institutions sud-coréennes
Tonto Team Uses Anti-Malware File to Launch Attacks on South Korean Institutions
(lien direct)
L'éducation sud-coréenne, la construction, les institutions diplomatiques et politiques sont à la fin de nouvelles attaques perpétrées par un acteur de menace aligné en Chine connu sous le nom d'équipe Tonto. "Des cas récents ont révélé que le groupe utilise un fichier lié aux produits anti-malware pour finalement exécuter leurs attaques malveillantes", a déclaré le Centre d'intervention d'urgence de sécurité Ahnlab (ASEC) dans un rapport
South Korean education, construction, diplomatic, and political institutions are at the receiving end of new attacks perpetrated by a China-aligned threat actor known as the Tonto Team. "Recent cases have revealed that the group is using a file related to anti-malware products to ultimately execute their malicious attacks," the AhnLab Security Emergency Response Center (ASEC) said in a report
Threat ★★
The_Hackers_News.webp 2023-04-27 21:26:00 Google obtient l'ordre du tribunal pour éliminer le cryptbot qui a infecté plus de 670 000 ordinateurs
Google Gets Court Order to Take Down CryptBot That Infected Over 670,000 Computers
(lien direct)
Google a déclaré mercredi avoir obtenu une ordonnance temporaire judiciaire aux États-Unis pour perturber la distribution d'un logiciel malveillant de voleur d'informations basé sur Windows appelé Cryptbot et "décélérer" sa croissance. Le Bureau de Mike Trinh et Pierre-Marc du géant de la technologie \\ a déclaré que les efforts faisaient partie des mesures nécessaires pour "non seulement tenir les opérateurs criminels de logiciels malveillants responsables, mais aussi ceux qui profitent de sa distribution.
Google on Wednesday said it obtained a temporary court order in the U.S. to disrupt the distribution of a Windows-based information-stealing malware called CryptBot and "decelerate" its growth. The tech giant\'s Mike Trinh and Pierre-Marc Bureau said the efforts are part of steps it takes to "not only hold criminal operators of malware accountable, but also those who profit from its distribution.
Malware ★★
The_Hackers_News.webp 2023-04-27 19:12:00 Paperbug Attack: Nouvelle campagne de surveillance politiquement motivée au Tadjikistan
Paperbug Attack: New Politically-Motivated Surveillance Campaign in Tajikistan
(lien direct)
Un groupe de cyber-espionnage russe peu connu a été lié à une nouvelle campagne de surveillance politiquement motivée ciblant des fonctionnaires de haut rang, des services de télécommunications et des infrastructures de service public au Tadjikistan. L'ensemble d'intrusion, surnommé Paperbug de la société suisse Cybersecurity Prodaft, a été attribué à un acteur de menace connu sous le nom de Octopus nomade (alias DustSquad). "Le
A little-known Russian-speaking cyber-espionage group has been linked to a new politically-motivated surveillance campaign targeting high-ranking government officials, telecom services, and public service infrastructures in Tajikistan. The intrusion set, dubbed Paperbug by Swiss cybersecurity company PRODAFT, has been attributed to a threat actor known as Nomadic Octopus (aka DustSquad). "The
Threat ★★
The_Hackers_News.webp 2023-04-27 17:15:00 Analyse des logiciels malveillants Limerat: Extraction de la configuration
LimeRAT Malware Analysis: Extracting the Config
(lien direct)
Les chevaux de Troie à distance (rats) ont pris la troisième position de leader dans n'importe quelle.Exécutez le rapport \'s Q1 2023 sur les types de logiciels malveillants les plus répandus, ce qui rend très probable que votre organisation puisse faire face à cette menace. Bien que Limerat ne soit pas la famille des rats la plus connue, sa polyvalence est ce qui le distingue.Capable de réaliser un large éventail d'activités malveillantes, il excelle non seulement dans les données
Remote Access Trojans (RATs) have taken the third leading position in ANY. RUN\'s Q1 2023 report on the most prevalent malware types, making it highly probable that your organization may face this threat. Though LimeRAT might not be the most well-known RAT family, its versatility is what sets it apart. Capable of carrying out a broad spectrum of malicious activities, it excels not only in data
Malware ★★★
The_Hackers_News.webp 2023-04-27 15:45:00 La première souche ransomware Linux de RTM Locker \\ ciblant les hôtes NAS et ESXi
RTM Locker\\'s First Linux Ransomware Strain Targeting NAS and ESXi Hosts
(lien direct)
Les acteurs de la menace derrière RTM Locker ont développé une souche ransomware qui est capable de cibler les machines Linux, marquant la première incursion du groupe \\ dans le système d'exploitation open source. "Son ransomware de casier infecte les hôtes Linux, NAS et ESXi et semble être inspiré par le code source divulgué de Babuk Ransomware \\", a déclaré Uptycs dans un nouveau rapport publié mercredi."Il utilise une combinaison d'ECDH sur
The threat actors behind RTM Locker have developed a ransomware strain that\'s capable of targeting Linux machines, marking the group\'s first foray into the open source operating system. "Its locker ransomware infects Linux, NAS, and ESXi hosts and appears to be inspired by Babuk ransomware\'s leaked source code," Uptycs said in a new report published Wednesday. "It uses a combination of ECDH on
Ransomware Threat ★★
The_Hackers_News.webp 2023-04-27 13:50:00 Microsoft confirme les serveurs Papercut utilisés pour fournir des ransomwares de verrouillage et CL0P
Microsoft Confirms PaperCut Servers Used to Deliver LockBit and Cl0p Ransomware
(lien direct)
Microsoft a confirmé que l'exploitation active des serveurs Papercut est liée à des attaques conçues pour fournir des familles de ransomware CL0P et Lockbit. L'équipe de renseignement sur les menaces du géant de la technologie attribue un sous-ensemble des intrusions à un acteur à motivation financière qu'il suit sous le nom de Lace Tempest (anciennement Dev-0950), qui chevauche d'autres groupes de piratage comme Fin11, TA505 et Evil
Microsoft has confirmed that the active exploitation of PaperCut servers is linked to attacks designed to deliver Cl0p and LockBit ransomware families. The tech giant\'s threat intelligence team is attributing a subset of the intrusions to a financially motivated actor it tracks under the name Lace Tempest (formerly DEV-0950), which overlaps with other hacking groups like FIN11, TA505, and Evil
Ransomware Threat ★★
Last update at: 2024-06-30 23:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter