What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-05-31 19:12:00 Microsoft met en garde contre la surtension des cyberattaques ciblant les appareils OT exposés à Internet
Microsoft Warns of Surge in Cyber Attacks Targeting Internet-Exposed OT Devices
(lien direct)
Microsoft a souligné la nécessité de sécuriser les appareils de technologie opérationnelle (OT) exposés à Internet suite à une série de cyberattaques ciblant ces environnements depuis la fin 2023. "Ces attaques répétées contre les appareils OT mettent l'accent sur le besoin crucial d'améliorer la posture de sécurité des appareils OT et d'empêcher les systèmes critiques de devenir des cibles faciles", a déclaré l'équipe Microsoft Threat Intelligence.
Microsoft has emphasized the need for securing internet-exposed operational technology (OT) devices following a spate of cyber attacks targeting such environments since late 2023. "These repeated attacks against OT devices emphasize the crucial need to improve the security posture of OT devices and prevent critical systems from becoming easy targets," the Microsoft Threat Intelligence team said.
Threat Industrial
The_Hackers_News.webp 2024-05-31 16:30:00 Au-delà de la détection des menaces & # 8211;Une course à la sécurité numérique
Beyond Threat Detection – A Race to Digital Security
(lien direct)
Le contenu numérique est une épée à double tranchant, offrant de vastes avantages tout en constituant simultanément des menaces importantes pour les organisations du monde entier.Le partage du contenu numérique a considérablement augmenté ces dernières années, principalement par e-mail, les documents numériques et le chat.À son tour, cela a créé une vaste surface d'attaque et a fait du contenu numérique \\ 'le porteur préféré des cybercriminels
Digital content is a double-edged sword, providing vast benefits while simultaneously posing significant threats to organizations across the globe. The sharing of digital content has increased significantly in recent years, mainly via email, digital documents, and chat. In turn, this has created an expansive attack surface and has made \'digital content\' the preferred carrier for cybercriminals
Threat
The_Hackers_News.webp 2024-05-31 15:40:00 Les pirates russes ciblent l'Europe avec des logiciels malveillants de tête et la récolte d'identification
Russian Hackers Target Europe with HeadLace Malware and Credential Harvesting
(lien direct)
L'acteur de menace russe soutenu par GRU APT28 a été attribué comme derrière une série de campagnes ciblant les réseaux à travers l'Europe avec les logiciels malveillants de tête et les pages Web de récolte des informations d'identification. APT28, également connu sous les noms Bledelta, Fancy Bear, Forest Blizzard, Frozenlake, Iron Twilight, ITG05, Pawn Storm, Sednit, Sofacy et TA422, est un groupe avancé de menace persistante (APT) affiliée à
The Russian GRU-backed threat actor APT28 has been attributed as behind a series of campaigns targeting networks across Europe with the HeadLace malware and credential-harvesting web pages. APT28, also known by the names BlueDelta, Fancy Bear, Forest Blizzard, FROZENLAKE, Iron Twilight, ITG05, Pawn Storm, Sednit, Sofacy, and TA422, is an advanced persistent threat (APT) group affiliated with
Malware Threat APT 28 ★★★
The_Hackers_News.webp 2024-05-31 13:41:00 Openai, Meta, Tiktok perturber plusieurs campagnes de désinformation alimentées par l'IA
OpenAI, Meta, TikTok Disrupt Multiple AI-Powered Disinformation Campaigns
(lien direct)
Openai a révélé jeudi qu'il a fallu des mesures pour couper cinq opérations d'influence secrètes (IO) originaires de Chine, d'Iran, d'Israël et de Russie qui ont cherché à abuser de ses outils d'intelligence artificielle (IA) pour manipuler le discours public ou les résultats politiques en ligne tout en obscurcissant leurvéritable identité. Ces activités, qui ont été détectées au cours des trois derniers mois, ont utilisé ses modèles d'IA pour
OpenAI on Thursday disclosed that it took steps to cut off five covert influence operations (IO) originating from China, Iran, Israel, and Russia that sought to abuse its artificial intelligence (AI) tools to manipulate public discourse or political outcomes online while obscuring their true identity. These activities, which were detected over the past three months, used its AI models to
Tool ★★★
The_Hackers_News.webp 2024-05-30 23:15:00 CISA alerte les agences fédérales pour corriger activement la faille du noyau Linux exploité activement
CISA Alerts Federal Agencies to Patch Actively Exploited Linux Kernel Flaw
(lien direct)
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité impactant le noyau Linux au catalogue connu des vulnérabilités exploitées (KEV), citant des preuves d'exploitation active. Suivi sous le nom de CVE-2024-1086 (score CVSS: 7.8), le problème de haute sévérité se rapporte à un bogue d'utilisation dans le composant NetFilter qui permet à un attaquant local d'élever les privilèges
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a security flaw impacting the Linux kernel to the Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2024-1086 (CVSS score: 7.8), the high-severity issue relates to a use-after-free bug in the netfilter component that permits a local attacker to elevate privileges
Vulnerability ★★★
The_Hackers_News.webp 2024-05-30 22:07:00 Flyetyeti exploite la vulnérabilité Winrar pour livrer des logiciels malveillants de boîte de cuisine en Ukraine
FlyingYeti Exploits WinRAR Vulnerability to Deliver COOKBOX Malware in Ukraine
(lien direct)
Cloudflare a déclaré jeudi qu'il avait pris des mesures pour perturber une campagne de phishing d'un mois orchestrée par un acteur de menace aligné par la Russie appelé Flyetyeti ciblant l'Ukraine. "La campagne Flyetyeti a capitalisé sur l'anxiété concernant la perte potentielle d'accès au logement et aux services publics en attirant des cibles pour ouvrir des fichiers malveillants via des leurres sur le thème de la dette"
Cloudflare on Thursday said it took steps to disrupt a month-long phishing campaign orchestrated by a Russia-aligned threat actor called FlyingYeti targeting Ukraine. "The FlyingYeti campaign capitalized on anxiety over the potential loss of access to housing and utilities by enticing targets to open malicious files via debt-themed lures," Cloudflare\'s threat intelligence team Cloudforce One
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-30 20:56:00 Alerte de cyber-espionnage: les lilas qui les ciblent, l'énergie et les secteurs pharmaceutiques
Cyber Espionage Alert: LilacSquid Targets IT, Energy, and Pharma Sectors
(lien direct)
Un acteur de menace axé sur le cyber-espionnage, sans papiers, sans documentation, a été lié à Lilacsquid a été lié à des attaques ciblées couvrant divers secteurs aux États-Unis (États-Unis), en Europe et en Asie dans le cadre d'une campagne de vol de données depuis au moins 2021. "La campagne vise à établir un accès à long terme aux organisations de victimes compromises pour permettre aux lilasquidés de siphonner les données d'intérêt pour
A previously undocumented cyber espionage-focused threat actor named LilacSquid has been linked to targeted attacks spanning various sectors in the United States (U.S.), Europe, and Asia as part of a data theft campaign since at least 2021. "The campaign is geared toward establishing long-term access to compromised victim organizations to enable LilacSquid to siphon data of interest to
Threat ★★★
The_Hackers_News.webp 2024-05-30 19:54:00 Redtail Crypto-Exhimin Maleware exploitant Palo Alto Networks Vulnérabilité du pare-feu
RedTail Crypto-Mining Malware Exploiting Palo Alto Networks Firewall Vulnerability
(lien direct)
Les acteurs de la menace derrière les logiciels malveillants de la crypto-monnaie de Redtail ont ajouté un défaut de sécurité récemment divulgué impactant les pare-feu Palo Alto Networks à son exploit Arsenal. L'ajout de la vulnérabilité PAN-OS à sa boîte à outils a été complété par des mises à jour du malware, qui intègre désormais de nouvelles techniques d'anti-analyse, selon les résultats de l'infrastructure Web et de la sécurité
The threat actors behind the RedTail cryptocurrency mining malware have added a recently disclosed security flaw impacting Palo Alto Networks firewalls to its exploit arsenal. The addition of the PAN-OS vulnerability to its toolkit has been complemented by updates to the malware, which now incorporates new anti-analysis techniques, according to findings from web infrastructure and security
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-30 19:19:00 Les chercheurs découvrent l'exploitation active des vulnérabilités du plugin WordPress
Researchers Uncover Active Exploitation of WordPress Plugin Vulnerabilities
(lien direct)
Les chercheurs en cybersécurité ont averti que de multiples vulnérabilités de sécurité à haute sévérité dans les plugins WordPress sont activement exploitées par les acteurs de la menace pour créer des comptes administrateurs voyous pour l'exploitation de suivi. "Ces vulnérabilités se trouvent dans divers plugins WordPress et sont sujettes à des attaques de scripts inter-sites stockés non authentifiés (XSS) en raison d'une désintégration des entrées inadéquate
Cybersecurity researchers have warned that multiple high-severity security vulnerabilities in WordPress plugins are being actively exploited by threat actors to create rogue administrator accounts for follow-on exploitation. "These vulnerabilities are found in various WordPress plugins and are prone to unauthenticated stored cross-site scripting (XSS) attacks due to inadequate input sanitization
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-30 17:14:00 Comment construire votre stratégie SOC autonome
How to Build Your Autonomous SOC Strategy
(lien direct)
Les chefs de sécurité sont dans une position délicate en essayant de discerner la quantité de nouveaux outils de cybersécurité axés sur l'IA pourraient en fait bénéficier à un centre d'opérations de sécurité (SOC).Le battage médiatique sur l'IA génératrice est toujours partout, mais les équipes de sécurité doivent vivre dans la réalité.Ils sont confrontés à des alertes constamment entrantes à partir des plates-formes de sécurité des terminaux, des outils SIEM et des e-mails de phishing rapportés par les utilisateurs internes.Sécurité
Security leaders are in a tricky position trying to discern how much new AI-driven cybersecurity tools could actually benefit a security operations center (SOC). The hype about generative AI is still everywhere, but security teams have to live in reality. They face constantly incoming alerts from endpoint security platforms, SIEM tools, and phishing emails reported by internal users. Security
Tool ★★
The_Hackers_News.webp 2024-05-30 16:10:00 Europol arrête plus de 100 serveurs liés à IceDID, TrickBot et autres logiciels malveillants
Europol Shuts Down 100+ Servers Linked to IcedID, TrickBot, and Other Malware
(lien direct)
Europol a déclaré jeudi qu'il avait fermé l'infrastructure associée à plusieurs opérations de chargeur de logiciels malveillants telles que IceDID, SystemBC, Pikabot, SmokeLoader, Bumblebee et TrickBot dans le cadre d'un effort coordonné de l'effort d'application de la loi Opération Endgame. "Les actions se sont concentrées sur la perturbation des services criminels en arrêtant des objectifs de grande valeur, en supprimant les infrastructures criminelles et
Europol on Thursday said it shut down the infrastructure associated with several malware loader operations such as IcedID, SystemBC, PikaBot, SmokeLoader, Bumblebee, and TrickBot as part of a coordinated law enforcement effort codenamed Operation Endgame. "The actions focused on disrupting criminal services through arresting High Value Targets, taking down the criminal infrastructures and
Malware Legislation ★★
The_Hackers_News.webp 2024-05-30 14:25:00 Les États-Unis démontent le plus grand botnet 911 S5 de World \\, avec 19 millions d'appareils infectés
U.S. Dismantles World\\'s Largest 911 S5 Botnet, with 19 Million Infected Devices
(lien direct)
Le département américain de la Justice (DOJ) a déclaré mercredi avoir démantelé ce qu'il décrivait comme "probablement le plus grand botnet du monde" de tous les temps ", qui consistait en une armée de 19 millions d'appareils infectés qui ont été loués à d'autres acteurs de menace pour commettre unlarge éventail d'infractions. Le botnet, qui a une empreinte mondiale couvrant plus de 190 pays, a fonctionné comme un service de proxy résidentiel appelé 911 S5.
The U.S. Department of Justice (DoJ) on Wednesday said it dismantled what it described as "likely the world\'s largest botnet ever," which consisted of an army of 19 million infected devices that was leased to other threat actors to commit a wide array of offenses. The botnet, which has a global footprint spanning more than 190 countries, functioned as a residential proxy service known as 911 S5.
Threat ★★★
The_Hackers_News.webp 2024-05-30 12:22:00 Okta met en garde contre les attaques de bourrage d'identification ciblant le cloud d'identité client
Okta Warns of Credential Stuffing Attacks Targeting Customer Identity Cloud
(lien direct)
Okta avertit qu'une fonctionnalité d'authentification croisée dans le cloud d'identité des clients (CIC) est sensible aux attaques de rembourrage des informations d'identification orchestrées par les acteurs de la menace. "Nous avons observé que les points de terminaison utilisés pour soutenir la fonction d'authentification croisée en étant attaqués via un bourrage d'identification pour un certain nombre de nos clients", a déclaré le fournisseur de services d'identité et d'accès à la gestion (IAM). Le
Okta is warning that a cross-origin authentication feature in Customer Identity Cloud (CIC) is susceptible to credential stuffing attacks orchestrated by threat actors. "We observed that the endpoints used to support the cross-origin authentication feature being attacked via credential stuffing for a number of our customers," the Identity and access management (IAM) services provider said. The
Threat Cloud
The_Hackers_News.webp 2024-05-29 22:52:00 Les cybercriminels abusent de Stackoverflow pour promouvoir un paquet de python malveillant
Cybercriminals Abuse StackOverflow to Promote Malicious Python Package
(lien direct)
Les chercheurs en cybersécurité ont mis en garde contre un nouveau package Python malveillant qui a été découvert dans le référentiel de l'indice de package Python (PYPI) pour faciliter le vol de crypto-monnaie dans le cadre d'une campagne plus large. Le package en question est Pytoileur, qui a été téléchargé 316 fois à partir de l'écriture.Fait intéressant, l'auteur du package, qui porte le nom de Philipspy, a téléchargé une nouvelle version du
Cybersecurity researchers have warned of a new malicious Python package that has been discovered in the Python Package Index (PyPI) repository to facilitate cryptocurrency theft as part of a broader campaign. The package in question is pytoileur, which has been downloaded 316 times as of writing. Interestingly, the package author, who goes by the name PhilipsPY, has uploaded a new version of the
★★
The_Hackers_News.webp 2024-05-29 20:46:00 Le point de contrôle prévient les attaques zéro jour sur ses produits VPN Gateway
Check Point Warns of Zero-Day Attacks on its VPN Gateway Products
(lien direct)
Le point de contrôle est d'avertissement d'une vulnérabilité zéro-jour dans ses produits de la passerelle de sécurité du réseau que les acteurs menacent les acteurs dans la nature. Suivi en CVE-2024-24919, le problème a un impact sur le réseau CloudGuard, le maestro quantique, le châssis quantique évolutif, les passerelles de sécurité quantique et les appareils d'étincelles quantiques. "La vulnérabilité permet potentiellement à un attaquant de lire certaines informations sur
Check Point is warning of a zero-day vulnerability in its Network Security gateway products that threat actors have exploited in the wild. Tracked as CVE-2024-24919, the issue impacts CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, and Quantum Spark appliances. "The vulnerability potentially allows an attacker to read certain information on
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-29 20:28:00 Banques brésiliennes ciblées par la nouvelle variante de rat Allakore appelé Allasenha
Brazilian Banks Targeted by New AllaKore RAT Variant Called AllaSenha
(lien direct)
Les institutions bancaires brésiliennes sont la cible d'une nouvelle campagne qui distribue une variante personnalisée de la Trojan (RAT) à l'accès à distance d'Allakore basé à Windows appelé Allasenha. Le malware est "spécifiquement destiné à voler des informations d'identification qui sont nécessaires pour accéder aux comptes bancaires brésiliens, [et] exploite le cloud Azure comme une infrastructure de commandement (C2)", la société française de cybersécurité HarfangLab
Brazilian banking institutions are the target of a new campaign that distributes a custom variant of the Windows-based AllaKore remote access trojan (RAT) called AllaSenha. The malware is "specifically aimed at stealing credentials that are required to access Brazilian bank accounts, [and] leverages Azure cloud as command-and-control (C2) infrastructure," French cybersecurity company HarfangLab
Malware Cloud ★★★
The_Hackers_News.webp 2024-05-29 17:20:00 Sentiments américains de 31 ans à 10 ans pour blanchir 4,5 millions de dollars d'escroqueries par e-mail
U.S. Sentences 31-Year-Old to 10 Years for Laundering $4.5M in Email Scams
(lien direct)
Le ministère américain de la Justice (DOJ) a condamné un homme de 31 ans à 10 ans de prison pour avoir blanchi plus de 4,5 millions de dollars grâce à des programmes de compromis par courrier électronique (BEC) et des escroqueries romanes. Malachi Mullings, 31 ans, de Sandy Springs, en Géorgie, a plaidé coupable aux infractions de blanchiment d'argent en janvier 2023. Selon des documents judiciaires, Mullings aurait ouvert 20 comptes bancaires dans le
The U.S. Department of Justice (DoJ) has sentenced a 31-year-old man to 10 years in prison for laundering more than $4.5 million through business email compromise (BEC) schemes and romance scams. Malachi Mullings, 31, of Sandy Springs, Georgia pleaded guilty to the money laundering offenses in January 2023. According to court documents, Mullings is said to have opened 20 bank accounts in the
Legislation ★★
The_Hackers_News.webp 2024-05-29 17:01:00 La nouvelle recherche met en garde contre la faible gestion du conjoint et les risques d'initiés
New Research Warns About Weak Offboarding Management and Insider Risks
(lien direct)
Une étude récente de Wing Security a révélé que 63% des entreprises peuvent avoir d'anciens employés ayant accès à des données organisationnelles, et que l'automatisation de la sécurité SaaS peut aider à atténuer les risques de décharge. & NBSP; Le hors-bord des employés est généralement considéré comme une tâche administrative de routine, mais il peut présenter des risques de sécurité substantiels, s'ils ne sont pas gérés correctement.Omettant de supprimer rapidement et soigneusement l'accès pour
A recent study by Wing Security found that 63% of businesses may have former employees with access to organizational data, and that automating SaaS Security can help mitigate offboarding risks.  Employee offboarding is typically seen as a routine administrative task, but it can pose substantial security risks, if not handled correctly. Failing to quickly and thoroughly remove access for
Studies Cloud ★★★
The_Hackers_News.webp 2024-05-29 16:05:00 Microsoft Uncovers \\ 'Moonstone Sheet \\' - Nouveau groupe de pirates nord
Microsoft Uncovers \\'Moonstone Sleet\\' - New North Korean Hacker Group
(lien direct)
Un acteur de menace nord-coréen jamais vu auparavant, le nom de manche de Moonstone Sleet a été attribué comme derrière les cyberattaques ciblant les individus et les organisations dans les secteurs de base industrielle des technologies et des technologies de l'information, de l'éducation et de la défense avec un ransomware et un malware sur mesure auparavant associé au célèbre groupe Lazarus Lazare. "On observe que le grésil de la pierre de lune installe de fausses entreprises et
A never-before-seen North Korean threat actor codenamed Moonstone Sleet has been attributed as behind cyber attacks targeting individuals and organizations in the software and information technology, education, and defense industrial base sectors with ransomware and bespoke malware previously associated with the infamous Lazarus Group. "Moonstone Sleet is observed to set up fake companies and
Ransomware Malware Threat Industrial APT 38 ★★
The_Hackers_News.webp 2024-05-29 12:41:00 BreachForums revient quelques semaines seulement après la crise du FBI - pot de miel ou erreur?
BreachForums Returns Just Weeks After FBI Seizure - Honeypot or Blunder?
(lien direct)
Le bazar criminel en ligne BreachForums a été ressuscité deux semaines après une action coordonnée par les États-Unis. Les chercheurs en cybersécurité et les trackers du Web Dark Brett Callow, Dark Web Informer et Falconfeeds ont révélé le retour en ligne du site \\ sur BreachForums [.] ST & # 8211;l'un des sites démantelés & # 8211;par un utilisateur nommé Shinyhunters,
The online criminal bazaar BreachForums has been resurrected merely two weeks after a U.S.-led coordinated law enforcement action dismantled and seized control of its infrastructure. Cybersecurity researchers and dark web trackers Brett Callow, Dark Web Informer, and FalconFeeds revealed the site\'s online return at breachforums[.]st – one of the dismantled sites – by a user named ShinyHunters,
Legislation ★★★
The_Hackers_News.webp 2024-05-28 18:20:00 Indian National plaide coupable à 37 millions de dollars de vol de crypto-monnaie
Indian National Pleads Guilty to $37 Million Cryptocurrency Theft Scheme
(lien direct)
Un ressortissant indien a plaidé coupable aux États-Unis pour avoir volé plus de 37 millions de dollars en créant un site Web qui a mis l'identité de la plate-forme d'échange de crypto-monnaie Coinbase. Chirag Tomar, 30 ans, a plaidé coupable à une complot de fraude filaire, qui entraîne une peine maximale de 20 ans de prison et une amende de 250 000 $.Il a été arrêté le 20 décembre 2023 en entrant dans le pays. "Tomar et
An Indian national has pleaded guilty in the U.S. over charges of stealing more than $37 million by setting up a website that impersonated the Coinbase cryptocurrency exchange platform. Chirag Tomar, 30, pleaded guilty to wire fraud conspiracy, which carries a maximum sentence of 20 years in prison and a $250,000 fine. He was arrested on December 20, 2023, upon entering the country. "Tomar and
Legislation ★★★
The_Hackers_News.webp 2024-05-28 16:42:00 Approche en 4 étapes pour cartographier et sécuriser les actifs les plus critiques de votre organisation
4-Step Approach to Mapping and Securing Your Organization\\'s Most Critical Assets
(lien direct)
Vous êtes probablement familier avec le terme «actifs critiques». Ce sont les actifs technologiques au sein de l'infrastructure informatique de votre entreprise qui sont essentielles au fonctionnement de votre organisation.Si quelque chose arrive à ces actifs, tels que les serveurs d'applications, les bases de données ou les identités privilégiées, les ramifications de votre posture de sécurité peuvent être graves. & Nbsp; Mais chaque actif technologique est-il considéré
You\'re probably familiar with the term “critical assets”. These are the technology assets within your company\'s IT infrastructure that are essential to the functioning of your organization. If anything happens to these assets, such as application servers, databases, or privileged identities, the ramifications to your security posture can be severe.  But is every technology asset considered
★★★
The_Hackers_News.webp 2024-05-28 15:45:00 Les chercheurs mettent en garde contre la technique d'attaque DDOS Catddos Botnet et DNSBomb DDOS
Researchers Warn of CatDDoS Botnet and DNSBomb DDoS Attack Technique
(lien direct)
Les acteurs de la menace derrière le botnet malware Catddos ont exploité sur 80 défauts de sécurité connus dans divers logiciels au cours des trois derniers mois pour infiltrer des appareils vulnérables et les coopter dans un botnet pour mener des attaques de déni de service distribué (DDOS). "Les échantillons de gangs liés à Catddos ont utilisé un grand nombre de vulnérabilités connues pour livrer des échantillons", l'équipe Qianxin XLAB & NBSP;
The threat actors behind the CatDDoS malware botnet have exploited over 80 known security flaws in various software over the past three months to infiltrate vulnerable devices and co-opt them into a botnet for conducting distributed denial-of-service (DDoS) attacks. "CatDDoS-related gangs\' samples have used a large number of known vulnerabilities to deliver samples," the QiAnXin XLab team 
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-28 12:00:00 Plugin WordPress exploité pour voler les données de la carte de crédit des sites de commerce électronique
WordPress Plugin Exploited to Steal Credit Card Data from E-commerce Sites
(lien direct)
Les acteurs de menaces inconnus abusent des plugins d'extraits de code moins connues pour que WordPress inséte le code PHP malveillant dans les sites victimes et NBSP; qui sont & nbsp; capable de récolter les données de carte de crédit. La campagne, observée par SUCURI le 11 mai 2024, implique & nbsp; The Abuse of & nbsp; un plugin WordPress appelé & nbsp; Dessky Extraits, qui permet aux utilisateurs d'ajouter du code PHP personnalisé.Il dispose de plus de 200 installations actives.
Unknown threat actors are abusing lesser-known code snippet plugins for WordPress to insert malicious PHP code in victim sites that are capable of harvesting credit card data. The campaign, observed by Sucuri on May 11, 2024, entails the abuse of a WordPress plugin called Dessky Snippets, which allows users to add custom PHP code. It has over 200 active installations.
Threat ★★★
The_Hackers_News.webp 2024-05-28 10:41:00 La vulnérabilité du routeur de jeu TP-Link expose les utilisateurs aux attaques de code distantes
TP-Link Gaming Router Vulnerability Exposes Users to Remote Code Attacks
(lien direct)
Une faille de sécurité de sévérité maximale a été divulguée dans le & nbsp; TP-Link Archer C5400X Router & NBSP; qui pourrait conduire à une exécution de code distante sur des appareils sensibles en envoyant des demandes spécialement conçues. La vulnérabilité, suivie en tant que & nbsp; CVE-2024-5035, porte un score CVSS de 10,0.Il a un impact sur toutes les versions du firmware du routeur & nbsp; y compris & nbsp; et & nbsp; avant & nbsp; 1_1.1.6.Il a & nbsp
A maximum-severity security flaw has been disclosed in the TP-Link Archer C5400X gaming router that could lead to remote code execution on susceptible devices by sending specially crafted requests. The vulnerability, tracked as CVE-2024-5035, carries a CVSS score of 10.0. It impacts all versions of the router firmware including and prior to 1_1.1.6. It has 
Vulnerability ★★★
The_Hackers_News.webp 2024-05-27 17:42:00 Le groupe de cybercriminalité marocaine vole jusqu'à 100 000 $ par jour grâce à une fraude à cartes-cadeaux
Moroccan Cybercrime Group Steals Up to $100K Daily Through Gift Card Fraud
(lien direct)
Microsoft attire l'attention sur un groupe de cybercriminaux basé au Maroc surnommé & nbsp; Storm-0539 & NBSP; qui est derrière la fraude et le vol des cartes-cadeaux grâce à des attaques de phisse de courriels et de SMS très sophistiquées. "Leur principale motivation est de voler les cartes-cadeaux et le profit en les vendant en ligne à un taux réduit", la société & nbsp; a déclaré & nbsp; dans son dernier rapport de cyber signaux."Nous avons vu quelques exemples où
Microsoft is calling attention to a Morocco-based cybercrime group dubbed Storm-0539 that\'s behind gift card fraud and theft through highly sophisticated email and SMS phishing attacks. "Their primary motivation is to steal gift cards and profit by selling them online at a discounted rate," the company said in its latest Cyber Signals report. "We\'ve seen some examples where
★★★
The_Hackers_News.webp 2024-05-27 17:16:00 Rapport: le côté obscur de la protection du phishing
Report: The Dark Side of Phishing Protection
(lien direct)
La transition vers le cloud, une mauvaise hygiène de mot de passe & nbsp; et & nbsp; L'évolution des technologies de page Web a toutes permis la hausse des attaques de phishing.Mais malgré les efforts sincères des parties prenantes de la sécurité pour les atténuer - par la protection des e-mails, les règles du pare-feu & nbsp; et & nbsp; l'éducation des employés - les attaques de phishing sont toujours un vecteur d'attaque très risqué. Un nouveau rapport de couchex explore l'état de
The transition to the cloud, poor password hygiene and the evolution in webpage technologies have all enabled the rise in phishing attacks. But despite sincere efforts by security stakeholders to mitigate them - through email protection, firewall rules and employee education - phishing attacks are still a very risky attack vector. A new report by LayerX explores the state of
Cloud ★★★
The_Hackers_News.webp 2024-05-27 14:32:00 Nouvelles astuces dans le livre de jeu de phishing: Cloudflare Workers, HTML Tassement, Genai
New Tricks in the Phishing Playbook: Cloudflare Workers, HTML Smuggling, GenAI
(lien direct)
Les chercheurs en cybersécurité lancent des campagnes de phishing qui abusent de NBSP; CloudFlare Workers & NBSP; pour servir des sites de phishing qui sont utilisés pour récolter les informations d'identification des utilisateurs associées à Microsoft, Gmail, Yahoo!, Et Cpanel Webmail. L'attaque & nbsp; méthode, & nbsp; appelé phishing transparent ou adversaire dans le phishing-middle (AITM), "utilise les travailleurs de CloudFlare pour agir comme serveur proxy inversé pour un
Cybersecurity researchers are alerting of phishing campaigns that abuse Cloudflare Workers to serve phishing sites that are used to harvest users\' credentials associated with Microsoft, Gmail, Yahoo!, and cPanel Webmail. The attack method, called transparent phishing or adversary-in-the-middle (AitM) phishing, "uses Cloudflare Workers to act as a reverse proxy server for a
★★★
The_Hackers_News.webp 2024-05-27 12:01:00 Les pirates liés au Pakistan déploient des logiciels malveillants Python, Golang et Rust sur les cibles indiennes
Pakistan-linked Hackers Deploy Python, Golang, and Rust Malware on Indian Targets
(lien direct)
Le Pakistan-Nexus & NBSP; Transparent Tribe & NBSP; Actor a été lié à un nouvel ensemble d'attaques ciblant le gouvernement indien, la défense et les secteurs aérospatiaux en utilisant un malware multiplateforme écrit en Python, Golang et Rust. "Cet groupe d'activités s'est étendu de la fin 2023 à avril 2024 et devrait persister", l'équipe de recherche et de renseignement Blackberry et NBSP; Said & NBSP; dans un rapport technique
The Pakistan-nexus Transparent Tribe actor has been linked to a new set of attacks targeting Indian government, defense, and aerospace sectors using cross-platform malware written in Python, Golang, and Rust. "This cluster of activity spanned from late 2023 to April 2024 and is anticipated to persist," the BlackBerry Research and Intelligence Team said in a technical report
Malware Technical ★★★
The_Hackers_News.webp 2024-05-25 14:41:00 Les experts trouvent une faille dans le service d'IA reproducteur exposant les clients et les données et les données
Experts Find Flaw in Replicate AI Service Exposing Customers\\' Models and Data
(lien direct)
Les chercheurs en cybersécurité ont découvert une faille de sécurité critique dans une intelligence artificielle (AI) - en tant que fournisseur de service et NBSP; reproducteur et NBSP; qui auraient pu permettre aux acteurs de menace d'accéder aux modèles d'IA propriétaires et aux informations sensibles. "L'exploitation de cette vulnérabilité aurait permis un accès non autorisé aux invites et aux résultats de tous les clients de la plate-forme de réplication de \\", "
Cybersecurity researchers have discovered a critical security flaw in an artificial intelligence (AI)-as-a-service provider Replicate that could have allowed threat actors to gain access to proprietary AI models and sensitive information. "Exploitation of this vulnerability would have allowed unauthorized access to the AI prompts and results of all Replicate\'s platform customers,"
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-24 22:00:00 Les pirates ont créé des machines virtuelles voyoues pour échapper à la détection dans une cyber-attaque récente
Hackers Created Rogue VMs to Evade Detection in Recent MITRE Cyber Attack
(lien direct)
La Miter Corporation a révélé que la cyberattaque ciblant la société à but non lucratif vers la fin décembre 2023 en exploitant les défauts zéro-jours dans Ivanti Connect Secure (ICS) impliquait l'acteur créant des machines virtuelles itinéraires (VM) dans son environnement VMware. "L'adversaire a créé ses propres machines virtuelles voyoues dans l'environnement VMware, tirant parti de l'accès au serveur VCenter compromis", mitre
The MITRE Corporation has revealed that the cyber attack targeting the not-for-profit company towards late December 2023 by exploiting zero-day flaws in Ivanti Connect Secure (ICS) involved the actor creating rogue virtual machines (VMs) within its VMware environment. "The adversary created their own rogue VMs within the VMware environment, leveraging compromised vCenter Server access," MITRE
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-05-24 18:20:00 Les faux sites Web antivirus fournissent des logiciels malveillants aux appareils Android et Windows
Fake Antivirus Websites Deliver Malware to Android and Windows Devices
(lien direct)
Les acteurs de la menace ont été observés en utilisant de faux sites Web déguisés en solutions antivirus légitimes de Avast, Bitdefender et MalwareBytes pour propager des logiciels malveillants capables de voler des informations sensibles aux appareils Android et Windows. "Héberger des logiciels malveillants via des sites qui semblent légitimes sont prédateurs pour les consommateurs généraux, en particulier ceux qui cherchent à protéger leurs appareils
Threat actors have been observed making use of fake websites masquerading as legitimate antivirus solutions from Avast, Bitdefender, and Malwarebytes to propagate malware capable of stealing sensitive information from Android and Windows devices. "Hosting malicious software through sites which look legitimate is predatory to general consumers, especially those who look to protect their devices
Malware Threat Mobile ★★
The_Hackers_News.webp 2024-05-24 17:19:00 Comment les pirates se mélangent-ils si bien?Apprenez leurs astuces dans ce webinaire expert
How Do Hackers Blend In So Well? Learn Their Tricks in This Expert Webinar
(lien direct)
Ne soyez pas dupe de penser que les cyber-menaces ne sont qu'un problème pour les grandes organisations.La vérité est que les cybercriminels visent de plus en plus les petites entreprises, et elles deviennent plus intelligentes chaque jour. Rejoignez notre webinaire gratuit "Navigation du paysage des menaces SMB: les idées clés de Huntress \\ 'Kenace Rapport", dans laquelle Jamie Levy - Directeur des tactiques adverses à Huntress, une renommée renommée
Don\'t be fooled into thinking that cyber threats are only a problem for large organizations. The truth is that cybercriminals are increasingly targeting smaller businesses, and they\'re getting smarter every day. Join our FREE webinar "Navigating the SMB Threat Landscape: Key Insights from Huntress\' Threat Report," in which Jamie Levy - Director of Adversary Tactics at Huntress, a renowned
Threat
The_Hackers_News.webp 2024-05-24 16:05:00 Dilemme DevOps: comment les CISO peuvent-elles reprendre le contrôle à l'ère de la vitesse?
DevOps Dilemma: How Can CISOs Regain Control in the Age of Speed?
(lien direct)
Introduction Le tristement célèbre & nbsp; colonial & nbsp; pipeline ransomware Attack (2021) et & nbsp; SolarWinds & NBSP; Attack de la chaîne d'approvisionnement (2020) étaient plus que des fuites de données;C'étaient des changements sismiques en cybersécurité.Ces attaques ont révélé un défi critique pour les principaux responsables de la sécurité de l'information (CISO): tenir le terrain tout en gardant le contrôle de la sécurité du cloud dans le monde accéléré de DevOps.
Introduction The infamous Colonial pipeline ransomware attack (2021) and SolarWinds supply chain attack (2020) were more than data leaks; they were seismic shifts in cybersecurity. These attacks exposed a critical challenge for Chief Information Security Officers (CISOs): holding their ground while maintaining control over cloud security in the accelerating world of DevOps.
Ransomware Cloud
The_Hackers_News.webp 2024-05-24 15:40:00 Google détecte le 4e chrome zéro-jour en mai activement attaqué - mise à jour dès que possible
Google Detects 4th Chrome Zero-Day in May Actively Under Attack - Update ASAP
(lien direct)
Google a déployé jeudi des correctifs pour lutter contre un défaut de sécurité de haute sévérité dans son navigateur Chrome qui, selon lui, a été exploité dans la nature. Affecté l'identifiant CVE & NBSP; CVE-2024-5274, la vulnérabilité se rapporte & nbsp; à un bogue de confusion de type dans le moteur V8 JavaScript & nbsp; et WebAssembly.Il a été signalé & nbsp; par Cl & eacute; ment Lecigne of Google \'s Mende Analysis Group et Brendon Tiszka de
Google on Thursday rolled out fixes to address a high-severity security flaw in its Chrome browser that it said has been exploited in the wild. Assigned the CVE identifier CVE-2024-5274, the vulnerability relates to a type confusion bug in the V8 JavaScript and WebAssembly engine. It was reported by Clément Lecigne of Google\'s Threat Analysis Group and Brendon Tiszka of
Vulnerability Threat
The_Hackers_News.webp 2024-05-24 15:18:00 Backdoor du logiciel de la salle d'audience pour offrir des logiciels malveillants Rustdoor dans l'attaque de la chaîne d'approvisionnement
Courtroom Software Backdoored to Deliver RustDoor Malware in Supply Chain Attack
(lien direct)
Les acteurs malveillants ont une arrière-oorceuse associée à un logiciel d'enregistrement vidéo en salle d'audience développé par Justice AV Solutions (Javs) pour fournir des logiciels malveillants associés à une porte dérobée connue appelée Rustdoor. L'attaque de la chaîne d'approvisionnement du logiciel, suivie en tant que & nbsp; CVE-2024-4978, a un impact sur Javs Viewer V8.3.7, un composant de la & nbsp; Javs Suite 8 & NBSP; qui permet aux utilisateurs de créer, de gérer, de publier,
Malicious actors have backdoored the installer associated with courtroom video recording software developed by Justice AV Solutions (JAVS) to deliver malware that\'s associated with a known backdoor called RustDoor. The software supply chain attack, tracked as CVE-2024-4978, impacts JAVS Viewer v8.3.7, a component of the JAVS Suite 8 that allows users to create, manage, publish,
Malware ★★
The_Hackers_News.webp 2024-05-24 14:43:00 Les experts japonais mettent en garde contre les logiciels malveillants sanguins ciblant les agences gouvernementales
Japanese Experts Warn of BLOODALCHEMY Malware Targeting Government Agencies
(lien direct)
Les chercheurs en cybersécurité ont découvert que les logiciels malveillants connus sous le nom de & nbsp; Bloodalchemy & nbsp; utilisé dans des attaques ciblant les organisations gouvernementales en Asie du Sud et du Sud-Est est & nbsp; en fait & nbsp; une version mise à jour de Deed Rat, qui serait un successeur de ShadowPad. "L'origine du rat de sang et de rat d'acte est de Shadowpad et compte tenu de l'histoire de Shadowpad utilisée dans de nombreux apt
Cybersecurity researchers have discovered that the malware known as BLOODALCHEMY used in attacks targeting government organizations in Southern and Southeastern Asia is in fact an updated version of Deed RAT, which is believed to be a successor to ShadowPad. "The origin of BLOODALCHEMY and Deed RAT is ShadowPad and given the history of ShadowPad being utilized in numerous APT
Malware ★★★
The_Hackers_News.webp 2024-05-23 22:33:00 Les attaques de ransomware exploitent les vulnérabilités VMware Esxi dans le modèle alarmant
Ransomware Attacks Exploit VMware ESXi Vulnerabilities in Alarming Pattern
(lien direct)
Ransomware attaque le ciblage de l'infrastructure VMware ESXi & nbsp; suivi & nbsp; un modèle établi, indépendamment du déploiement de logiciels malveillants qui résidait au fichier. "Les plates-formes de virtualisation sont une composante essentielle de l'infrastructure informatique organisationnelle, mais elles souffrent souvent de erreurs de configuration et de vulnérations inhérentes, ce qui en fait un objectif lucratif et très efficace pour les acteurs de menace à abuser", "
Ransomware attacks targeting VMware ESXi infrastructure following an established pattern regardless of the file-encrypting malware deployed. "Virtualization platforms are a core component of organizational IT infrastructure, yet they often suffer from inherent misconfigurations and vulnerabilities, making them a lucrative and highly effective target for threat actors to abuse,"
Ransomware Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-05-23 22:14:00 CISA prévient une vulnérabilité de sécurité Apache Flink exploitée activement
CISA Warns of Actively Exploited Apache Flink Security Vulnerability
(lien direct)
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a security flaw impacting Apache Flink, the open-source, unified stream-processing and batch-processing framework, to the Known Exploited Vulnerabilities (KEV) catalog, citingPreuve d'exploitation active. Suivi en tant que & nbsp; CVE-2010-17519, la question concerne un cas de contrôle d'accès incorrect qui
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a security flaw impacting Apache Flink, the open-source, unified stream-processing and batch-processing framework, to the Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2020-17519, the issue relates to a case of improper access control that
Vulnerability ★★
The_Hackers_News.webp 2024-05-23 19:20:00 Nouvelles frontières, anciennes tactiques: le groupe d'espionnage chinois cible les gouvernements Afrique et Caraïbes
New Frontiers, Old Tactics: Chinese Espionage Group Targets Africa & Caribbean Govts
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Panda Sharp a élargi son ciblage pour inclure des organisations gouvernementales en Afrique et dans les Caraïbes dans le cadre d'une campagne de cyber-espionnage en cours. "La campagne adopte Cobalt Strike Beacon comme charge utile, permettant des fonctionnalités de porte dérobée comme la communication C2 et l'exécution des commandes tout en minimisant l'exposition de leurs outils personnalisés", Check Point
The China-linked threat actor known as Sharp Panda has expanded their targeting to include governmental organizations in Africa and the Caribbean as part of an ongoing cyber espionage campaign. "The campaign adopts Cobalt Strike Beacon as the payload, enabling backdoor functionalities like C2 communication and command execution while minimizing the exposure of their custom tools," Check Point
Tool Threat ★★★
The_Hackers_News.webp 2024-05-23 16:44:00 Vos sauvegardes SaaS sont-elles aussi sécurisées que vos données de production?
Are Your SaaS Backups as Secure as Your Production Data?
(lien direct)
Les conversations sur la sécurité des données ont tendance à diverger en trois threads principaux: Comment protéger les données que nous stockons sur notre site sur site ou notre infrastructure cloud? Quelles stratégies et outils ou plateformes peuvent-ils sauvegarder et restaurer de manière fiable les données? Que nous coûterait toutes ces données, et à quelle vitesse pourrions-nous le récupérer? Tous sont des conversations valides et nécessaires pour les organisations technologiques de toutes formes
Conversations about data security tend to diverge into three main threads: How can we protect the data we store on our on-premises or cloud infrastructure? What strategies and tools or platforms can reliably backup and restore data? What would losing all this data cost us, and how quickly could we get it back? All are valid and necessary conversations for technology organizations of all shapes
Tool Cloud ★★★
The_Hackers_News.webp 2024-05-23 16:44:00 Inside Operation Spectre diplomatique: Tactiques furtives de Group Chinese \\ exposées
Inside Operation Diplomatic Specter: Chinese APT Group\\'s Stealthy Tactics Exposed
(lien direct)
Les entités gouvernementales au Moyen-Orient, en Afrique et en Asie sont la cible d'un groupe de menace persistant avancé chinois (APT) dans le cadre d'une campagne de cyber-espionnage en cours surnommée & NBSP; Opération Spectre diplomatique et NBSP; depuis au moins fin 2022. "Une analyse de cette activité de cette menace acteur révèle des opérations d'espionnage à long terme contre au moins sept entités gouvernementales", Palo Alto Networks
Governmental entities in the Middle East, Africa, and Asia are the target of a Chinese advanced persistent threat (APT) group as part of an ongoing cyber espionage campaign dubbed Operation Diplomatic Specter since at least late 2022. "An analysis of this threat actor\'s activity reveals long-term espionage operations against at least seven governmental entities," Palo Alto Networks
Threat ★★★
The_Hackers_News.webp 2024-05-23 14:51:00 Ivanti Patches des défauts d'exécution de code distant critique dans le gestionnaire de points de terminaison
Ivanti Patches Critical Remote Code Execution Flaws in Endpoint Manager
(lien direct)
Ivanti a déployé mardi des correctifs pour aborder plusieurs défauts de sécurité critiques dans Endpoint Manager (EPM) qui pourraient être exploités pour réaliser l'exécution du code distant dans certaines circonstances. Six des 10 vulnérabilités & # 8211;De & nbsp; CVE-2024-29822 à CVE-2024-29827 & NBSP; (Scores CVSS: 9.6) & # 8211;concernant les défauts d'injection SQL qui permettent à un attaquant non authentifié dans le même réseau de
Ivanti on Tuesday rolled out fixes to address multiple critical security flaws in Endpoint Manager (EPM) that could be exploited to achieve remote code execution under certain circumstances. Six of the 10 vulnerabilities – from CVE-2024-29822 through CVE-2024-29827 (CVSS scores: 9.6) – relate to SQL injection flaws that allow an unauthenticated attacker within the same network to
Vulnerability ★★★
The_Hackers_News.webp 2024-05-23 11:03:00 La fin d'une époque: Microsoft est en phases VBScript pour JavaScript et PowerShell
The End of an Era: Microsoft Phases Out VBScript for JavaScript and PowerShell
(lien direct)
Microsoft a décrit mercredi ses plans de dépréciation de Visual Basic Script (VBScript) dans la seconde moitié de 2024 en faveur d'alternatives plus avancées telles que JavaScript et PowerShell. "La technologie a progressé au fil des ans, donnant lieu à des langages de scripts plus puissants et polyvalents tels que Javascript et PowerShell", a déclaré le gestionnaire de programme Microsoft Naveen Shankar & NBSP; a déclaré."Ces langues
Microsoft on Wednesday outlined its plans to deprecate Visual Basic Script (VBScript) in the second half of 2024 in favor of more advanced alternatives such as JavaScript and PowerShell. "Technology has advanced over the years, giving rise to more powerful and versatile scripting languages such as JavaScript and PowerShell," Microsoft Program Manager Naveen Shankar said. "These languages
★★★
The_Hackers_News.webp 2024-05-22 19:45:00 Les chercheurs mettent en garde contre les pirates alignés chinois ciblant les pays de la mer de Chine méridionale
Researchers Warn of Chinese-Aligned Hackers Targeting South China Sea Countries
(lien direct)
Les chercheurs en cybersécurité ont divulgué les détails d'un groupe de menaces auparavant sans papiers appelé & nbsp; Infaders Sea Haze & nbsp; qui serait actif depuis 2018. L'intrusion a distingué les organisations de haut niveau dans les pays de la mer de Chine méridionale, en particulier les objectifs militaires et gouvernementaux, a déclaré Bitdefender dans un rapport partagé avec les hacker News. "L'enquête a révélé un trouble
Cybersecurity researchers have disclosed details of a previously undocumented threat group called Unfading Sea Haze that\'s believed to have been active since 2018. The intrusion singled out high-level organizations in South China Sea countries, particularly military and government targets, Bitdefender said in a report shared with The Hacker News. "The investigation revealed a troubling
Threat ★★★
The_Hackers_News.webp 2024-05-22 17:51:00 Rockwell conseille la déconnexion des appareils ICS orientés Internet au milieu des cyber-menaces
Rockwell Advises Disconnecting Internet-Facing ICS Devices Amid Cyber Threats
(lien direct)
Rockwell Automation exhorte ses clients à déconnecter tous les systèmes de contrôle industriel (ICSS) qui ne sont pas destinés à être connectés à Internet orienté public pour atténuer la cyber-activité non autorisée ou malveillante. L'entreprise & nbsp; a dit & nbsp; il émet le conseil en raison de "des tensions géopolitiques accrues et une cyber-activité adversaire à l'échelle mondiale". À cette fin, les clients doivent prendre immédiatement
Rockwell Automation is urging its customers to disconnect all industrial control systems (ICSs) not meant to be connected to the public-facing internet to mitigate unauthorized or malicious cyber activity. The company said it\'s issuing the advisory due to "heightened geopolitical tensions and adversarial cyber activity globally." To that end, customers are required to take immediate
Industrial ★★
The_Hackers_News.webp 2024-05-22 15:31:00 Liste de contrôle de gestion de la posture de sécurité SaaS ultime, édition 2025
The Ultimate SaaS Security Posture Management Checklist, 2025 Edition
(lien direct)
Depuis la première édition de & nbsp; la liste de contrôle Ultimate SaaS Security Posture Management (SSPM) & NBSP; a été publiée il y a trois ans, l'étalement SaaS de l'entreprise a augmenté à un rythme à deux chiffres.Dans les grandes entreprises, le nombre de candidatures SaaS utilisés aujourd'hui est dans les centaines, répartis sur les piles ministérielles, compliquant le travail des équipes de sécurité pour protéger les organisations
Since the first edition of The Ultimate SaaS Security Posture Management (SSPM) Checklist was released three years ago, the corporate SaaS sprawl has been growing at a double-digit pace. In large enterprises, the number of SaaS applications in use today is in the hundreds, spread across departmental stacks, complicating the job of security teams to protect organizations against
Cloud ★★★
The_Hackers_News.webp 2024-05-22 14:27:00 GhosenEngine exploite les conducteurs vulnérables pour désactiver les EDR dans une attaque de crypto-jacgle
GHOSTENGINE Exploits Vulnerable Drivers to Disable EDRs in Cryptojacking Attack
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de cryptojacking qui utilise des moteurs vulnérables pour désactiver les solutions de sécurité connues (EDR) et contrecarrer la détection dans ce qui est appelé une attaque Bring Your & nbsp; propre & nbsp; Vulnérable pilote (BYOVD). Elastic Security Labs suit la campagne sous le nom de REF4578 et la charge utile principale en tant que GhostEngine.Recherches antérieures de chinois
Cybersecurity researchers have discovered a new cryptojacking campaign that employs vulnerable drivers to disable known security solutions (EDRs) and thwart detection in what\'s called a Bring Your Own Vulnerable Driver (BYOVD) attack. Elastic Security Labs is tracking the campaign under the name REF4578 and the primary payload as GHOSTENGINE. Previous research from Chinese
★★★
The_Hackers_News.webp 2024-05-22 13:11:00 Flaws MS Exchange Server exploité pour déployer Keylogger dans des attaques ciblées
MS Exchange Server Flaws Exploited to Deploy Keylogger in Targeted Attacks
(lien direct)
Un acteur de menace inconnu exploite les défauts de sécurité connus de Microsoft Exchange Server pour déployer un logiciel malveillant Keylogger dans les attaques ciblant les entités en Afrique et au Moyen-Orient. La société russe de cybersécurité Positive Technologies a déclaré avoir identifié plus de 30 victimes couvrant les agences gouvernementales, les banques, les sociétés informatiques et les établissements d'enseignement.Le tout premier compromis remonte à 2021. "Ce
An unknown threat actor is exploiting known security flaws in Microsoft Exchange Server to deploy a keylogger malware in attacks targeting entities in Africa and the Middle East. Russian cybersecurity firm Positive Technologies said it identified over 30 victims spanning government agencies, banks, IT companies, and educational institutions. The first-ever compromise dates back to 2021. "This
Malware Threat ★★★
The_Hackers_News.webp 2024-05-22 10:45:00 QNAP Patches de nouveaux défauts dans les héros QTS et QUTS impactant les appareils NAS
QNAP Patches New Flaws in QTS and QuTS hero Impacting NAS Appliances
(lien direct)
La société taïwanaise QNAP a déployé des correctifs pour un ensemble de défauts de sévérité moyenne impactant QTS et QUTS Hero, dont certains pourraient & nbsp; être exploité & nbsp; pour réaliser l'exécution de code sur ses appareils de stockage par réseau (NAS). Les problèmes & nbsp; qui ont un impact sur les QT 5.1.x et Quts Hero H5.1.x, sont répertoriés ci-dessous - CVE-2024-21902 & NBSP; - une affectation d'autorisation incorrecte pour les ressources critiques
Taiwanese company QNAP has rolled out fixes for a set of medium-severity flaws impacting QTS and QuTS hero, some of which could be exploited to achieve code execution on its network-attached storage (NAS) appliances. The issues, which impact QTS 5.1.x and QuTS hero h5.1.x, are listed below - CVE-2024-21902 - An incorrect permission assignment for critical resource
★★★
Last update at: 2024-05-31 17:10:05
See our sources.
My email:

To see everything: RSS Twitter