What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-01-30 10:31:00 Juniper Networks libère des mises à jour urgentes du système d'exploitation pour les défauts de haute sévérité
Juniper Networks Releases Urgent Junos OS Updates for High-Severity Flaws
(lien direct)
Juniper Networks a publié des mises à jour hors bande vers & nbsp; aborder des défauts de haute sévérité & nbsp; dans la série SRX et les séries EX qui pourraient être exploitées par un acteur de menace pour prendre le contrôle des systèmes sensibles. Les vulnérabilités, suivies en tant que & nbsp; CVE-2024-21619 et CVE-2024-21620, sont enracinées dans le composant J-WEB et ont un impact sur toutes les versions de Junos OS.Deux autres lacunes, CVE-2023-36846 et
Juniper Networks has released out-of-band updates to address high-severity flaws in SRX Series and EX Series that could be exploited by a threat actor to take control of susceptible systems. The vulnerabilities, tracked as CVE-2024-21619 and CVE-2024-21620, are rooted in the J-Web component and impact all versions of Junos OS. Two other shortcomings, CVE-2023-36846 and
Vulnerability Threat ★★
The_Hackers_News.webp 2024-01-29 19:01:00 Les chercheurs découvrent comment la vulnérabilité Outlook pourrait fuir vos mots de passe NTLM
Researchers Uncover How Outlook Vulnerability Could Leak Your NTLM Passwords
(lien direct)
Une faille de sécurité maintenant paralysée dans Microsoft Outlook pourrait être exploitée par les acteurs de la menace pour accéder aux mots de passe de NT LAN Manager (NTLM) V2 lors de l'ouverture d'un fichier spécialement conçu. Le problème, suivi comme CVE-2023-35636 (score CVSS: 6,5), a été abordé par le géant de la technologie dans le cadre de son & nbsp; Patch Mardida Mises à jour & NBSP; pour décembre 2023. "Dans un scénario d'attaque par e-mail, un attaquant pourrait exploiter le
A now-patched security flaw in Microsoft Outlook could be exploited by threat actors to access NT LAN Manager (NTLM) v2 hashed passwords when opening a specially crafted file. The issue, tracked as CVE-2023-35636 (CVSS score: 6.5), was addressed by the tech giant as part of its Patch Tuesday updates for December 2023. "In an email attack scenario, an attacker could exploit the
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-01-29 17:03:00 493 entreprises partagent leurs batailles de sécurité SaaS & # 8211;Obtenez des informations dans ce webinaire
493 Companies Share Their SaaS Security Battles – Get Insights in this Webinar
(lien direct)
Dans le monde numérique d'aujourd'hui, les risques de sécurité sont plus répandus que jamais, en particulier en ce qui concerne les applications de logiciel en tant que service (SaaS).Saviez-vous qu'un alarmant 97% des entreprises sont confrontées à de graves risques des applications SaaS non sécurisées? En outre, environ 20% de ces organisations sont aux prises avec des menaces de données internes.Ces statistiques ne sont pas des nombres;Ils sont un réveil. Étaient
In today\'s digital world, security risks are more prevalent than ever, especially when it comes to Software as a Service (SaaS) applications. Did you know that an alarming 97% of companies face serious risks from unsecured SaaS applications?Moreover, about 20% of these organizations are struggling with internal data threats. These statistics aren\'t just numbers; they\'re a wake-up call. We\'re
Cloud ★★★
The_Hackers_News.webp 2024-01-29 16:41:00 Monter sur les vagues d'IA: la montée de l'intelligence artificielle pour lutter contre les cyber-menaces
Riding the AI Waves: The Rise of Artificial Intelligence to Combat Cyber Threats
(lien direct)
Dans presque tous les segments de nos vies, l'IA (intelligence artificielle) a maintenant un impact significatif: il peut offrir de meilleurs diagnostics et traitements de santé;détecter et réduire le risque de fraude financière;améliorer la gestion des stocks;Et servez la bonne recommandation pour un film de streaming vendredi soir.Cependant, on peut également faire valoir que certains des impacts les plus significatifs de l'IA
In nearly every segment of our lives, AI (artificial intelligence) now makes a significant impact: It can deliver better healthcare diagnoses and treatments; detect and reduce the risk of financial fraud; improve inventory management; and serve up the right recommendation for a streaming movie on Friday night. However, one can also make a strong case that some of AI\'s most significant impacts
★★
The_Hackers_News.webp 2024-01-29 16:33:00 Albabat, Kasseika, Kuiper: de nouveaux gangs de ransomware augmentent avec Rust et Golang
Albabat, Kasseika, Kuiper: New Ransomware Gangs Rise with Rust and Golang
(lien direct)
Les chercheurs en cybersécurité ont détecté dans la nature une autre variante de la famille des ransomwares Phobos appelée & nbsp; Faust. Fortinet Fortiguard Labs, qui a détaillé la dernière itération du ransomware, a déclaré qu'elle était propagée au moyen d'une infection qui offre un document Microsoft Excel (.xlam) contenant un script VBA. "Les attaquants ont utilisé le service Gitea pour stocker plusieurs fichiers
Cybersecurity researchers have detected in the wild yet another variant of the Phobos ransomware family known as Faust. Fortinet FortiGuard Labs, which detailed the latest iteration of the ransomware, said it\'s being propagated by means of an infection that delivers a Microsoft Excel document (.XLAM) containing a VBA script. "The attackers utilized the Gitea service to store several files
Ransomware ★★★
The_Hackers_News.webp 2024-01-29 12:29:00 La NSA admet d'acheter secrètement vos données de navigation sur Internet sans mandat
NSA Admits Secretly Buying Your Internet Browsing Data without Warrants
(lien direct)
L'Agence américaine de sécurité nationale (NSA) a admis avoir acheté des dossiers de navigation sur Internet auprès des courtiers de données pour identifier les sites Web et les applications que les Américains utilisaient qui auraient autrement besoin d'une ordonnance du tribunal, a déclaré le sénateur américain Ron Wyden la semaine dernière. "Le gouvernement américain ne devrait pas financer et légitimer une industrie louche dont les violations flagrantes des Américains \\ 'ne sont pas seulement contraires à l'éthique, mais illégales
The U.S. National Security Agency (NSA) has admitted to buying internet browsing records from data brokers to identify the websites and apps Americans use that would otherwise require a court order, U.S. Senator Ron Wyden said last week. "The U.S. government should not be funding and legitimizing a shady industry whose flagrant violations of Americans\' privacy are not just unethical, but illegal
★★
The_Hackers_News.webp 2024-01-29 11:02:00 Packages PYPI malveillants Slip Whitesnake InfostEaler malware sur Windows Machines
Malicious PyPI Packages Slip WhiteSnake InfoStealer Malware onto Windows Machines
(lien direct)
Les chercheurs en cybersécurité ont identifié des packages malveillants sur le référentiel index de package Python open source (PYPI) qui fournissent une information volant malware appelé Whitesnake Stealer sur Windows Systems. Les packages de logiciels malveillants sont nommés Nigpal, Figflix, Telerer, Segmm, FBDebug, SGMM, MyGens, Newgends et TestLibs111.Ils ont été téléchargés par un acteur de menace nommé "WS". "Ces
Cybersecurity researchers have identified malicious packages on the open-source Python Package Index (PyPI) repository that deliver an information stealing malware called WhiteSnake Stealer on Windows systems. The malware-laced packages are named nigpal, figflix, telerer, seGMM, fbdebug, sGMM, myGens, NewGends, and TestLibs111. They have been uploaded by a threat actor named "WS." "These
Malware Threat ★★★
The_Hackers_News.webp 2024-01-27 12:25:00 Des logiciels malveillants d'Allakore Rat ciblant les entreprises mexicaines avec des astuces de fraude financière
AllaKore RAT Malware Targeting Mexican Firms with Financial Fraud Tricks
(lien direct)
Les institutions financières mexicaines sont sous le radar d'une nouvelle campagne de phisces de lance qui fournit une version modifiée d'un cheval de Troie à un accès à distance open source appelé & nbsp; Allakore Rat. L'équipe Blackberry Research and Intelligence a attribué l'activité à un acteur de menace financièrement motivé par Amérique latine inconnue.La campagne est active depuis au moins 2021. "Les leurres utilisent le social mexicain
Mexican financial institutions are under the radar of a new spear-phishing campaign that delivers a modified version of an open-source remote access trojan called AllaKore RAT. The BlackBerry Research and Intelligence Team attributed the activity to an unknown Latin American-based financially motivated threat actor. The campaign has been active since at least 2021. "Lures use Mexican Social
Malware Threat ★★
The_Hackers_News.webp 2024-01-26 16:34:00 Perfectionner la stratégie de défense en profondeur avec l'automatisation
Perfecting the Defense-in-Depth Strategy with Automation
(lien direct)
Les châteaux médiévaux étaient comme des forteresses imprenables pendant des siècles, grâce à leur design méticuleux.Avance rapide à l'ère numérique, et cette sagesse médiévale fait toujours écho à la cybersécurité.Comme les châteaux avec des dispositions stratégiques pour résister aux attaques, la stratégie de défense en profondeur est le homologue moderne - une approche multicouche avec une redondance stratégique et un mélange de sécurité passive et active
Medieval castles stood as impregnable fortresses for centuries, thanks to their meticulous design. Fast forward to the digital age, and this medieval wisdom still echoes in cybersecurity. Like castles with strategic layouts to withstand attacks, the Defense-in-Depth strategy is the modern counterpart - a multi-layered approach with strategic redundancy and a blend of passive and active security
Technical ★★★
The_Hackers_News.webp 2024-01-26 15:14:00 Annonces malveillantes sur Google Target Utilisateurs chinois avec de fausses applications de messagerie
Malicious Ads on Google Target Chinese Users with Fake Messaging Apps
(lien direct)
Les utilisateurs de langue chinois ont été ciblés par des publicités Google malveillantes pour des applications de messagerie restreintes comme Telegram dans le cadre d'une campagne de malvertisation en cours. "L'acteur de menace abuse des comptes Google Advertiser pour créer des publicités malveillantes et les pointer vers des pages où les utilisateurs sans méfiance téléchargeront à la place l'administration à distance (rats)", malwarebytes \\ 'j & eacute; r & ocirc; me Segura & nbsp; a dit & nbsp; dans un
Chinese-speaking users have been targeted by malicious Google ads for restricted messaging apps like Telegram as part of an ongoing malvertising campaign. "The threat actor is abusing Google advertiser accounts to create malicious ads and pointing them to pages where unsuspecting users will download Remote Administration Trojan (RATs) instead," Malwarebytes\' Jérôme Segura said in a
Threat ★★★
The_Hackers_News.webp 2024-01-26 11:33:00 Microsoft met en garde contre l'élargissement des attaques d'espionnage APT29 ciblant les orgs mondiaux
Microsoft Warns of Widening APT29 Espionage Attacks Targeting Global Orgs
(lien direct)
Microsoft a déclaré jeudi que les acteurs de la menace parrainés par l'État russe responsables de A & NBSP; Cyber Attack contre ses systèmes et NBSP; fin novembre 2023 ont ciblé d'autres organisations et qu'elle commence actuellement à les informer. Le développement intervient un jour après que Hewlett Packard Enterprise (HPE) & NBSP; a révélé & nbsp; qu'il avait été victime d'une attaque perpétrée par un équipage de piratage
Microsoft on Thursday said the Russian state-sponsored threat actors responsible for a cyber attack on its systems in late November 2023 have been targeting other organizations and that it\'s currently beginning to notify them. The development comes a day after Hewlett Packard Enterprise (HPE) revealed that it had been the victim of an attack perpetrated by a hacking crew
Threat APT 29 ★★★
The_Hackers_News.webp 2024-01-26 11:03:00 Mastermind russe Trickbot est condamné à 5 ans de prison pour la cybercriminalité
Russian TrickBot Mastermind Gets 5-Year Prison Sentence for Cybercrime Spree
(lien direct)
Le ressortissant russe de 40 ans, Vladimir Dunaev, a été condamné à cinq ans et quatre mois de prison pour son rôle dans la création et la distribution du malware Trickbot, a déclaré le ministère américain de la Justice (DOJ). Le développement intervient près de deux mois après et NBSP; Dunaev a plaidé coupable et NBSP; à commettre une fraude informatique et un vol d'identité et un complot pour commettre une fraude filaire et une fraude bancaire. "
40-year-old Russian national Vladimir Dunaev has been sentenced to five years and four months in prison for his role in creating and distributing the TrickBot malware, the U.S. Department of Justice (DoJ) said. The development comes nearly two months after Dunaev pleaded guilty to committing computer fraud and identity theft and conspiracy to commit wire fraud and bank fraud. "
Malware Legislation ★★★
The_Hackers_News.webp 2024-01-26 10:43:00 Critical Cisco Flaw permet aux pirates de prendre à distance des systèmes de communication unifiés
Critical Cisco Flaw Lets Hackers Remotely Take Over Unified Comms Systems
(lien direct)
Cisco a publié des correctifs pour aborder un défaut de sécurité critique impactant les produits unifiés de communications et de centres de contact qui pourraient permettre à un attaquant distant non authentifié d'exécuter du code arbitraire sur un appareil affecté. Suivi comme & nbsp; CVE-2024-20253 & nbsp; (Score CVSS: 9.9), le problème découle d'un traitement inapproprié des données fournies par l'utilisateur qu'un acteur de menace pourrait abuser pour envoyer un
Cisco has released patches to address a critical security flaw impacting Unified Communications and Contact Center Solutions products that could permit an unauthenticated, remote attacker to execute arbitrary code on an affected device. Tracked as CVE-2024-20253 (CVSS score: 9.9), the issue stems from improper processing of user-provided data that a threat actor could abuse to send a
Threat ★★★
The_Hackers_News.webp 2024-01-25 19:53:00 L'analyse du serveur C2 de SystemBC Malware \\ expose les astuces de livraison de charge utile
SystemBC Malware\\'s C2 Server Analysis Exposes Payload Delivery Tricks
(lien direct)
Les chercheurs en cybersécurité ont mis en lumière le serveur de commande et de contrôle (C2) d'une famille de logiciels malveillants connue appelée & nbsp; SystemBC. "SystemBC peut être acheté sur des marchés souterrains et est fourni dans une archive contenant l'implant, un serveur de commande et de contrôle (C2) et un portail d'administration Web écrit en PHP", Kroll & Nbsp; Said & NBSP; dans une analyse publiée la semaine dernière. Le risque et
Cybersecurity researchers have shed light on the command-and-control (C2) server of a known malware family called SystemBC. "SystemBC can be purchased on underground marketplaces and is supplied in an archive containing the implant, a command-and-control (C2) server, and a web administration portal written in PHP," Kroll said in an analysis published last week. The risk and
Malware ★★★
The_Hackers_News.webp 2024-01-25 17:27:00 La vulnérabilité critique de Jenkins expose les serveurs aux attaques RCE - patch dès que possible!
Critical Jenkins Vulnerability Exposes Servers to RCE Attacks - Patch ASAP!
(lien direct)
Les responsables du logiciel d'automatisation d'automatisation continu / livraison et déploiement continu d'Open-source (CI / CD) Jenkins ont résolu neuf défauts de sécurité, y compris un bogue critique qui, s'il est exploité avec succès, pourrait entraîner une exécution de code à distance (RCE). Le problème, attribué à l'identifiant CVE & NBSP; CVE-2024-23897, a été décrit comme un fichier arbitraire de lecture de la vulnérabilité via le
The maintainers of the open-source continuous integration/continuous delivery and deployment (CI/CD) automation software Jenkins have resolved nine security flaws, including a critical bug that, if successfully exploited, could result in remote code execution (RCE). The issue, assigned the CVE identifier CVE-2024-23897, has been described as an arbitrary file read vulnerability through the
Vulnerability ★★★
The_Hackers_News.webp 2024-01-25 17:00:00 Lodeinfo MALWWare inférieur évolue avec une anti-analyse et des astuces de code distantes
LODEINFO Fileless Malware Evolves with Anti-Analysis and Remote Code Tricks
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour d'une porte dérobée appelée & nbsp; lodeinfo & nbsp; qui \\ est distribuée via des attaques de phisseur de lance. Les résultats proviennent de la société japonaise Itochu Cyber & amp;L'intelligence, qui & nbsp; a dit & nbsp; le malware "a été mis à jour avec de nouvelles fonctionnalités, ainsi que des modifications des techniques anti-analyse (évitement de l'analyse)". Lodeinfo (versions 0,6,6 et 0,6.7
Cybersecurity researchers have uncovered an updated version of a backdoor called LODEINFO that\'s distributed via spear-phishing attacks. The findings come from Japanese company ITOCHU Cyber & Intelligence, which said the malware "has been updated with new features, as well as changes to the anti-analysis (analysis avoidance) techniques." LODEINFO (versions 0.6.6 and 0.6.7
Malware ★★★
The_Hackers_News.webp 2024-01-25 16:47:00 Cyber Threat Landscape: 7 conclusions clés et tendances à venir pour 2024
Cyber Threat Landscape: 7 Key Findings and Upcoming Trends for 2024
(lien direct)
Le rapport sur le paysage des menaces d'axur 2023/2024 fournit une analyse complète des dernières cyber-menaces.Les informations combinent les données de la surveillance de la plate-forme de la surface, du Web en profondeur et sombre avec des idées dérivées des recherches et des enquêtes approfondies menées par l'équipe de renseignement des menaces. Découvrez l'étendue complète des menaces numériques dans le rapport Axur 2023/2024. Aperçu
The 2023/2024 Axur Threat Landscape Report provides a comprehensive analysis of the latest cyber threats. The information combines data from the platform\'s surveillance of the Surface, Deep, and Dark Web with insights derived from the in-depth research and investigations conducted by the Threat Intelligence team. Discover the full scope of digital threats in the Axur Report 2023/2024. Overview
Threat Prediction ★★★
The_Hackers_News.webp 2024-01-25 15:38:00 MISES À JOUR LOGICIELS DE TIRESSION DES HACTIONS DE LA CHINE À L'IMPLANT "NSPX30"
China-backed Hackers Hijack Software Updates to Implant "NSPX30" Spyware
(lien direct)
Un acteur de menace qui a déjà été non documenté en Chine a été lié à un ensemble d'attaques d'adversaire dans le milieu (AITM) qui détournent les demandes de logiciel légitime pour livrer un implant sophistiqué nommé NSPX30. La société de cybersécurité slovaque ESET suit le groupe avancé de menace persistante (APT) sous le nom & NBSP; Blackwood.Il est dit actif depuis au moins 2018. Le nspx30
A previously undocumented China-aligned threat actor has been linked to a set of adversary-in-the-middle (AitM) attacks that hijack update requests from legitimate software to deliver a sophisticated implant named NSPX30. Slovak cybersecurity firm ESET is tracking the advanced persistent threat (APT) group under the name Blackwood. It\'s said to be active since at least 2018. The NSPX30
Threat ★★★
The_Hackers_News.webp 2024-01-25 12:51:00 New Cherryloader Malware imite Cherrytree pour déployer des exploits PRIVESC
New CherryLoader Malware Mimics CherryTree to Deploy PrivEsc Exploits
(lien direct)
Un nouveau chargeur de logiciels malveillants basée sur GO appelée & nbsp; Cherryloader & nbsp; a été découvert par les chasseurs de menaces dans la nature pour fournir des charges utiles supplémentaires sur des hôtes compromis pour l'exploitation de suivi. L'Arctic Wolf Labs, qui a découvert le nouvel outil d'attaque dans deux intrusions récentes, a déclaré que l'icône et le nom du chargeur \\ se sont masqué
A new Go-based malware loader called CherryLoader has been discovered by threat hunters in the wild to deliver additional payloads onto compromised hosts for follow-on exploitation. Arctic Wolf Labs, which discovered the new attack tool in two recent intrusions, said the loader\'s icon and name masquerades as the legitimate CherryTree note-taking application to dupe potential victims
Malware Tool Threat ★★★
The_Hackers_News.webp 2024-01-25 11:18:00 Le géant de la technologie HP Enterprise piraté par des pirates russes liés à la violation de DNC
Tech Giant HP Enterprise Hacked by Russian Hackers Linked to DNC Breach
(lien direct)
Les pirates avec des liens vers le Kremlin sont soupçonnés d'avoir la société de technologies d'information infiltrée Hewlett Packard Enterprise \'s (HPE) Environnement de messagerie cloud pour exfiltrer les données de boîte aux lettres. "L'acteur de menace a accédé et a exfiltré des données à partir de mai 2023 à partir d'un petit pourcentage de boîtes aux lettres HPE appartenant à des individus de notre cybersécurité, de notre marché, des segments d'entreprise et d'autres fonctions", "
Hackers with links to the Kremlin are suspected to have infiltrated information technology company Hewlett Packard Enterprise\'s (HPE) cloud email environment to exfiltrate mailbox data. "The threat actor accessed and exfiltrated data beginning in May 2023 from a small percentage of HPE mailboxes belonging to individuals in our cybersecurity, go-to-market, business segments, and other functions,"
Threat Cloud ★★★
The_Hackers_News.webp 2024-01-24 19:55:00 Google Kubernetes Misconfig permet à tout compte Gmail de contrôler vos clusters
Google Kubernetes Misconfig Lets Any Gmail Account Control Your Clusters
(lien direct)
Les chercheurs en cybersécurité ont découvert une échappatoire impactant le moteur Google Kubernetes (GKE) qui pourrait être potentiellement exploité par les acteurs de la menace avec un compte Google pour prendre le contrôle d'un cluster Kubernetes. La lacune critique a été le nom de code SYS: tous par la société de sécurité cloud Orca.On estime que jusqu'à 250 000 grappes GKE actives dans la nature sont sensibles au vecteur d'attaque. Dans
Cybersecurity researchers have discovered a loophole impacting Google Kubernetes Engine (GKE) that could be potentially exploited by threat actors with a Google account to take control of a Kubernetes cluster. The critical shortcoming has been codenamed Sys:All by cloud security firm Orca. As many as 250,000 active GKE clusters in the wild are estimated to be susceptible to the attack vector. In
Threat Cloud ★★★
The_Hackers_News.webp 2024-01-24 16:54:00 Qu'est-ce que la sécurité de Nudge et comment cela fonctionne-t-il?
What is Nudge Security and How Does it Work?
(lien direct)
Dans le lieu de travail très distribué d'aujourd'hui, chaque employé a la capacité d'agir comme son propre DSI, adoptant de nouvelles technologies cloud et SaaS à tout moment et partout où ils en ont besoin.Bien que cela ait été une aubaine critique pour la productivité et l'innovation dans l'entreprise numérique, cela a bouleversé les approches traditionnelles de la sécurité informatique et de la gouvernance. Nudge Security est la première et la seule solution du monde à aborder
In today\'s highly distributed workplace, every employee has the ability to act as their own CIO, adopting new cloud and SaaS technologies whenever and wherever they need. While this has been a critical boon to productivity and innovation in the digital enterprise, it has upended traditional approaches to IT security and governance. Nudge Security is the world\'s first and only solution to address
Cloud ★★★
The_Hackers_News.webp 2024-01-24 16:50:00 Ransomware Kasseika Utilisation de l'astuce BYOVD pour désarmer la sécurité pré-incrypative
Kasseika Ransomware Using BYOVD Trick to Disarms Security Pre-Encryption
(lien direct)
Le groupe Ransomware connu sous le nom de Kasseika est devenu le dernier à tirer parti de l'attaque Bring Your Own Vulnerable Driver (BYOVD) pour désarmer les processus liés à la sécurité sur des hôtes Windows compromis, en rejoignant d'autres groupes comme Akira, Avoslocker, Blackbyte et Robbinhood. La tactique permet "aux acteurs de menace de résilier les processus et services antivirus pour le déploiement de ransomwares"
The ransomware group known as Kasseika has become the latest to leverage the Bring Your Own Vulnerable Driver (BYOVD) attack to disarm security-related processes on compromised Windows hosts, joining the likes of other groups like Akira, AvosLocker, BlackByte, and RobbinHood. The tactic allows "threat actors to terminate antivirus processes and services for the deployment of ransomware," Trend
Ransomware Prediction ★★★
The_Hackers_News.webp 2024-01-24 14:31:00 Les risques inconnus de la chaîne d'approvisionnement des logiciels: une plongée profonde
The Unknown Risks of The Software Supply Chain: A Deep-Dive
(lien direct)
Dans un monde où plus & amp;D'autres organisations adoptent des composants open-source comme blocs fondamentaux dans leur infrastructure d'application, il est difficile de considérer les SCAS traditionnels comme des mécanismes de protection complets contre les menaces open-source. L'utilisation de bibliothèques open-source permet d'économiser des tonnes de temps de codage et de débogage, et par cela - raccourcit le temps pour livrer nos applications.Mais, comme
In a world where more & more organizations are adopting open-source components as foundational blocks in their application\'s infrastructure, it\'s difficult to consider traditional SCAs as complete protection mechanisms against open-source threats. Using open-source libraries saves tons of coding and debugging time, and by that - shortens the time to deliver our applications. But, as
★★★
The_Hackers_News.webp 2024-01-24 14:25:00 États-Unis, Royaume-Uni, Australie Sanction Russian Revil Hacker derrière Medibank Breach
U.S., U.K., Australia Sanction Russian REvil Hacker Behind Medibank Breach
(lien direct)
Les gouvernements d'Australie, du Royaume-Uni et des États-Unis ont imposé des sanctions financières à un ressortissant russe pour son rôle présumé dans l'attaque des ransomwares en 2022 contre le fournisseur d'assurance maladie Medibank. Alexander Ermakov (alias Blade_runner, Gistavedore, Gustavedore ou Jimjones), 33
Governments from Australia, the U.K., and the U.S. have imposed financial sanctions on a Russian national for his alleged role in the 2022 ransomware attack against health insurance provider Medibank. Alexander Ermakov (aka blade_runner, GistaveDore, GustaveDore, or JimJones), 33, has been tied to the breach of the Medibank network as well as the theft and release of Personally Identifiable
Ransomware ★★★
The_Hackers_News.webp 2024-01-24 11:02:00 Patchez votre goanywhere mft immédiatement - une faille critique permet à quiconque soit administrateur
Patch Your GoAnywhere MFT Immediately - Critical Flaw Lets Anyone Be Admin
(lien direct)
Un défaut de sécurité critique a été divulgué dans le logiciel de transfert de fichiers géré (MFT) de Fortra \\ qui pourrait être abusé pour créer un nouvel utilisateur administrateur. Suivi comme & nbsp; CVE-2024-0204, le problème comporte un score CVSS de 9,8 sur 10. "Le contournement de l'authentification dans le goanywhere mft de Fortra \\ avant 7.4.1 permet à un utilisateur non autorisé de créer un utilisateur d'administration via le portail d'administration", Fortra &
A critical security flaw has been disclosed in Fortra\'s GoAnywhere Managed File Transfer (MFT) software that could be abused to create a new administrator user. Tracked as CVE-2024-0204, the issue carries a CVSS score of 9.8 out of 10. "Authentication bypass in Fortra\'s GoAnywhere MFT prior to 7.4.1 allows an unauthorized user to create an admin user via the administration portal," Fortra&
Vulnerability ★★
The_Hackers_News.webp 2024-01-23 20:03:00 Vextrio: The Uber of Cybercrime - Broking Malware pour plus de 60 affiliés
VexTrio: The Uber of Cybercrime - Brokering Malware for 60+ Affiliates
(lien direct)
Les acteurs de la menace derrière Clearfake, Socgholish et des dizaines d'autres acteurs ont établi des partenariats avec une autre entité connue sous le nom de & nbsp; Vextrio & nbsp; dans le cadre d'un «programme d'affiliation criminelle» massif », révèlent les nouvelles conclusions d'Infoblox. Le dernier développement démontre "l'étendue de leurs activités et la profondeur de leurs liens au sein de l'industrie de la cybercriminalité", a déclaré la société,
The threat actors behind ClearFake, SocGholish, and dozens of other actors have established partnerships with another entity known as VexTrio as part of a massive "criminal affiliate program," new findings from Infoblox reveal. The latest development demonstrates the "breadth of their activities and depth of their connections within the cybercrime industry," the company said,
Malware Threat Uber ★★★★
The_Hackers_News.webp 2024-01-23 19:49:00 Les packages NPM malveillants exfiltraient des centaines de touches SSH développeur via GitHub
Malicious NPM Packages Exfiltrate Hundreds of Developer SSH Keys via GitHub
(lien direct)
Il a été constaté que deux forfaits malveillants découverts sur le registre des packages NPM tirent parti de GitHub pour stocker les touches SSH cryptées Base64 volées à des systèmes de développeurs sur lesquels ils ont été installés. Les modules nommés & nbsp; warbeast2000 & nbsp; et & nbsp; kodiak2k & nbsp; ont été publiés au début du mois, attirant & nbsp; 412 & nbsp; et & nbsp; 1 281 téléchargements & nbsp; avant qu'ils ne soient retirés par le NPM;
Two malicious packages discovered on the npm package registry have been found to leverage GitHub to store Base64-encrypted SSH keys stolen from developer systems on which they were installed. The modules named warbeast2000 and kodiak2k were published at the start of the month, attracting 412 and 1,281 downloads before they were taken down by the npm
★★★
The_Hackers_News.webp 2024-01-23 17:57:00 Alerte "Activateur": MacOS malware se cache dans des applications fissurées, ciblant les portefeuilles crypto
"Activator" Alert: MacOS Malware Hides in Cracked Apps, Targeting Crypto Wallets
(lien direct)
Des logiciels fissurés ont été observés en infectant les utilisateurs d'Apple MacOS avec un malware de voleur auparavant sans papiers capable de récolter des informations sur le système et des données de portefeuille de crypto-monnaie. Kaspersky, qui a identifié les artefacts dans la nature, & nbsp; dit & nbsp; ils sont conçus pour cibler des machines exécutant macOS Ventura 13.6 et plus tard, indiquant la capacité du malware \\ à infecter les Mac sur Intel et
Cracked software have been observed infecting Apple macOS users with a previously undocumented stealer malware capable of harvesting system information and cryptocurrency wallet data. Kaspersky, which identified the artifacts in the wild, said they are designed to target machines running macOS Ventura 13.6 and later, indicating the malware\'s ability to infect Macs on both Intel and
Malware ★★
The_Hackers_News.webp 2024-01-23 17:03:00 Des mégabits aux térabits: le radar gcore met en garde contre une nouvelle ère d'attaques DDOS
From Megabits to Terabits: Gcore Radar Warns of a New Era of DDoS Attacks
(lien direct)
Alors que nous entrons en 2024, GCORE a publié son dernier rapport GCORE RADAR, une publication deux fois annuelle dans laquelle la société publie des analyses internes pour suivre les attaques DDOS.Le réseau large et réparti international de GCORE \\ de GCORE leur permet de suivre les tendances de l'attaque au fil du temps.Lisez la suite pour en savoir plus sur les tendances d'attaque DDOS pour le Q3 & # 8211; Q4 de 2023, et ce qu'ils signifient pour développer un robuste
As we enter 2024, Gcore has released its latest Gcore Radar report, a twice-annual publication in which the company releases internal analytics to track DDoS attacks. Gcore\'s broad, internationally distributed network of scrubbing centers allows them to follow attack trends over time. Read on to learn about DDoS attack trends for Q3–Q4 of 2023, and what they mean for developing a robust
★★★
The_Hackers_News.webp 2024-01-23 15:55:00 Le fondateur de BreachForums condamné à 20 ans de libération supervisée, pas de prison
BreachForums Founder Sentenced to 20 Years of Supervised Release, No Jail Time
(lien direct)
Conor Brian Fitzpatrick has been sentenced to time served and 20 years of supervised release for his role as the creator and administrator of BreachForums. Fitzpatrick, who went by the online alias "pompompurin," was arrested in March 2023 in New York and was subsequently charged with conspiracy to commit access device fraud and possession of child pornography. He was later released on a $
Conor Brian Fitzpatrick has been sentenced to time served and 20 years of supervised release for his role as the creator and administrator of BreachForums. Fitzpatrick, who went by the online alias "pompompurin," was arrested in March 2023 in New York and was subsequently charged with conspiracy to commit access device fraud and possession of child pornography. He was later released on a $
★★★
The_Hackers_News.webp 2024-01-23 15:04:00 ~ 40 000 attaques en 3 jours: Critical Confluence RCE sous exploitation active
~40,000 Attacks in 3 Days: Critical Confluence RCE Under Active Exploitation
(lien direct)
Les acteurs malveillants ont commencé à exploiter activement une faille de sécurité critique récemment divulguée ayant un impact sur le centre de données de Confluence Atlassian et le serveur Confluence, dans les trois jours suivant la divulgation publique. Suivi en CVE-2023-22527 (score CVSS: 10.0), la vulnérabilité a un impact
Malicious actors have begun to actively exploit a recently disclosed critical security flaw impacting Atlassian Confluence Data Center and Confluence Server, within three days of public disclosure. Tracked as CVE-2023-22527 (CVSS score: 10.0), the vulnerability impacts out-of-date versions of the software, allowing unauthenticated attackers to achieve remote code execution on susceptible
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-01-23 07:00:00 Apple émet un patch pour un jour zéro critique dans les iPhones, Mac - Mettez à jour maintenant
Apple Issues Patch for Critical Zero-Day in iPhones, Macs - Update Now
(lien direct)
Apple a publié lundi des mises à jour de sécurité pour iOS, iPados, macOS, TVOS et SAFARI Web Browser pour aborder une faille zéro-jour qui a subi une exploitation active dans la nature. Le problème, suivi comme CVE-2024-23222, est un bug de confusion de type qui pourrait être exploité par un acteur de menace pour obtenir une exécution de code arbitraire lors du traitement du contenu Web fabriqué avec malveillance.Le géant de la technologie a dit le problème
Apple on Monday released security updates for iOS, iPadOS, macOS, tvOS, and Safari web browser to address a zero-day flaw that has come under active exploitation in the wild. The issue, tracked as CVE-2024-23222, is a type confusion bug that could be exploited by a threat actor to achieve arbitrary code execution when processing maliciously crafted web content. The tech giant said the problem
Vulnerability Threat ★★
The_Hackers_News.webp 2024-01-22 22:17:00 Les pirates nord-coréens ont armé de fausses recherches pour livrer la porte dérobée Rokrat
North Korean Hackers Weaponize Fake Research to Deliver RokRAT Backdoor
(lien direct)
Les organisations médiatiques et les experts de haut niveau des affaires nord-coréennes ont été à la fin d'une nouvelle campagne orchestrée par un acteur de menace connu sous le nom de & nbsp; Scarcruft & nbsp; en décembre 2023. "Scarcruft a expérimenté de nouvelles chaînes d'infection, notamment l'utilisation d'un rapport de recherche sur les menaces techniques comme leurre, ciblant probablement les consommateurs d'intelligence des menaces comme la cybersécurité
Media organizations and high-profile experts in North Korean affairs have been at the receiving end of a new campaign orchestrated by a threat actor known as ScarCruft in December 2023. "ScarCruft has been experimenting with new infection chains, including the use of a technical threat research report as a decoy, likely targeting consumers of threat intelligence like cybersecurity
Threat Technical ★★★
The_Hackers_News.webp 2024-01-22 22:05:00 Mavengate Attack pourrait permettre aux pirates de détourner Java et Android via des bibliothèques abandonnées
MavenGate Attack Could Let Hackers Hijack Java and Android via Abandoned Libraries
(lien direct)
Plusieurs bibliothèques publiques et populaires abandonnées mais toujours utilisées dans les applications Java et Android ont été trouvées sensibles à une nouvelle méthode d'attaque de la chaîne d'approvisionnement logicielle appelée Mavengate. "L'accès aux projets peut être détourné grâce aux achats de noms de domaine et comme la plupart des configurations de construction par défaut sont vulnérables, il serait difficile ou même impossible de savoir si une attaque était effectuée
Several public and popular libraries abandoned but still used in Java and Android applications have been found susceptible to a new software supply chain attack method called MavenGate. "Access to projects can be hijacked through domain name purchases and since most default build configurations are vulnerable, it would be difficult or even impossible to know whether an attack was being performed
Mobile ★★★
The_Hackers_News.webp 2024-01-22 16:52:00 52% des vulnérabilités graves que nous trouvons sont liées à Windows 10
52% of Serious Vulnerabilities We Find are Related to Windows 10
(lien direct)
Nous avons analysé 2,5 millions de vulnérabilités que nous avons découvertes dans les actifs de nos clients.C'est ce que nous avons trouvé. Creuser dans les données L'ensemble de données que nous analysons ici est représentatif d'un sous-ensemble de clients qui souscrivent à nos services de numérisation de vulnérabilité.Les actifs numérisés incluent ceux accessibles sur Internet, ainsi que ceux présents sur les réseaux internes.Les données incluent les résultats du réseau
We analyzed 2,5 million vulnerabilities we discovered in our customer\'s assets. This is what we found. Digging into the data The dataset we analyze here is representative of a subset of clients that subscribe to our vulnerability scanning services. Assets scanned include those reachable across the Internet, as well as those present on internal networks. The data includes findings for network
Vulnerability Studies ★★★★
The_Hackers_News.webp 2024-01-22 16:52:00 NS-Stealer utilise Discord Bots pour exfiltrer vos secrets des navigateurs populaires
NS-STEALER Uses Discord Bots to Exfiltrate Your Secrets from Popular Browsers
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau voleur d'informations "sophistiqué" basé sur Java qui utilise un bot Discord pour exfiltrer les données sensibles des hôtes compromis. Le malware, nommé & nbsp; ns-voleur, se propage via des archives ZIP se faisant passer pour un logiciel craqué, le chercheur en sécurité Trellix Gurumoorthhi Ramanathan & nbsp; dit & nbsp; dans une analyse publiée la semaine dernière. Le fichier zip contient
Cybersecurity researchers have discovered a new Java-based "sophisticated" information stealer that uses a Discord bot to exfiltrate sensitive data from compromised hosts. The malware, named NS-STEALER, is propagated via ZIP archives masquerading as cracked software, Trellix security researcher Gurumoorthi Ramanathan said in an analysis published last week. The ZIP file contains
Malware ★★
The_Hackers_News.webp 2024-01-22 12:32:00 La FTC interdit l'intervalle pour la vente de l'emplacement des utilisateurs précis sans consentement
FTC Bans InMarket for Selling Precise User Location Without Consent
(lien direct)
La Federal Trade Commission (FTC) des États-Unis continue de réprimer les courtiers de données en interdisant aux médias courants de vendre ou à l'octroi d'une licence de données de localisation précises. Le règlement fait partie des allégations selon lesquelles la société basée au Texas n'a pas informé ou demandé son consentement aux consommateurs avant d'utiliser leurs informations de localisation à des fins de publicité et de marketing. "Le courant sera également interdit de
The U.S. Federal Trade Commission (FTC) is continuing to clamp down on data brokers by prohibiting InMarket Media from selling or licensing precise location data. The settlement is part of allegations that the Texas-based company did not inform or seek consent from consumers before using their location information for advertising and marketing purposes. "InMarket will also be prohibited from
Legislation ★★★
The_Hackers_News.webp 2024-01-22 09:10:00 Apache ActiveMQ Flaw exploité dans les nouvelles attaques de coquille Web Godzilla
Apache ActiveMQ Flaw Exploited in New Godzilla Web Shell Attacks
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre une "augmentation notable" de l'activité des acteurs de menace exploitant activement un défaut désormais par paire dans Apache ActiveMQ pour délivrer le shell Web Godzilla sur des hôtes compromis. "Les shells Web sont cachés dans un format binaire inconnu et sont conçus pour échapper à la sécurité et aux scanners basés sur la signature", a déclaré Trustwave & NBSP;"Notamment, malgré le fichier inconnu du binaire
Cybersecurity researchers are warning of a "notable increase" in threat actor activity actively exploiting a now-patched flaw in Apache ActiveMQ to deliver the Godzilla web shell on compromised hosts. "The web shells are concealed within an unknown binary format and are designed to evade security and signature-based scanners," Trustwave said. "Notably, despite the binary\'s unknown file
Threat ★★★
The_Hackers_News.webp 2024-01-20 15:53:00 Les pirates chinois ont silencieusement armé le vmware zéro jour pendant 2 ans
Chinese Hackers Silently Weaponized VMware Zero-Day Flaw for 2 Years
(lien direct)
Un groupe avancé de cyber-espionnage China-Nexus précédemment lié à l'exploitation des défauts de sécurité dans les appareils VMware et Fortinet a été lié à l'abus d'une vulnérabilité critique dans VMware vCenter Server en tant que zéro-jour depuis la fin de 2021. "UNC3886 a des antécédents d'utilisation des vulnérabilités zéro jour pour terminer leur mission sans être détectée, et ce dernier exemple plus loin
An advanced China-nexus cyber espionage group previously linked to the exploitation of security flaws in VMware and Fortinet appliances has been linked to the abuse of a critical vulnerability in VMware vCenter Server as a zero-day since late 2021. "UNC3886 has a track record of utilizing zero-day vulnerabilities to complete their mission without being detected, and this latest example further
Vulnerability Threat ★★★★
The_Hackers_News.webp 2024-01-20 10:01:00 La CISA émet une directive d'urgence aux agences fédérales sur les exploits Ivanti Zero-Day
CISA Issues Emergency Directive to Federal Agencies on Ivanti Zero-Day Exploits
(lien direct)
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday issued an emergency directive urging Federal Civilian Executive Branch (FCEB) agencies to implement mitigations against two actively exploited zero-day flaws in Ivanti Connect Secure (ICS) and Ivanti Policy Secure (IPS) Produits. Le développement est intervenu après la & nbsp; vulnérabilités & nbsp; & # 8211;une contournement d'authentification
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday issued an emergency directive urging Federal Civilian Executive Branch (FCEB) agencies to implement mitigations against two actively exploited zero-day flaws in Ivanti Connect Secure (ICS) and Ivanti Policy Secure (IPS) products. The development came after the vulnerabilities – an authentication bypass
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-01-20 08:41:00 Les meilleurs e-mails de Microsoft \\ sont des e-mails violés dans une attaque apt sophistiquée liée à la Russie
Microsoft\\'s Top Execs\\' Emails Breached in Sophisticated Russia-Linked APT Attack
(lien direct)
Vendredi, Microsoft a révélé que c'était l'objectif d'une attaque d'État-nation contre ses systèmes d'entreprise qui a entraîné le vol de courriels et de pièces jointes de cadres supérieurs et d'autres personnes des services de cybersécurité et juridiques de la société. Le fabricant de Windows a attribué l'attaque à un groupe de menace persistante avancée russe (APT) qu'il suit comme & nbsp; Midnight Blizzard & nbsp; (anciennement
Microsoft on Friday revealed that it was the target of a nation-state attack on its corporate systems that resulted in the theft of emails and attachments from senior executives and other individuals in the company\'s cybersecurity and legal departments. The Windows maker attributed the attack to a Russian advanced persistent threat (APT) group it tracks as Midnight Blizzard (formerly
Threat ★★
The_Hackers_News.webp 2024-01-20 07:46:00 Alerte de phishing de la facture: TA866 déploie un logiciel malveillant Wasabiseed & Capethotter
Invoice Phishing Alert: TA866 Deploys WasabiSeed & Screenshotter Malware
(lien direct)
L'acteur de menace a suivi comme & nbsp; TA866 & nbsp; a refait surface après une interruption de neuf mois avec une nouvelle campagne de phishing en grand volume pour livrer des familles de logiciels malveillants connues telles que Wasabseed et Capshotter. La campagne, observée plus tôt ce mois-ci et bloquée par Proofpoint le 11 janvier 2024, a consisté à envoyer des milliers d'e-mails sur le thème des factures ciblant l'Amérique du Nord portant des fichiers PDF leurres. "Les PDF
The threat actor tracked as TA866 has resurfaced after a nine-month hiatus with a new large-volume phishing campaign to deliver known malware families such as WasabiSeed and Screenshotter. The campaign, observed earlier this month and blocked by Proofpoint on January 11, 2024, involved sending thousands of invoice-themed emails targeting North America bearing decoy PDF files. "The PDFs
Malware Threat ★★
The_Hackers_News.webp 2024-01-19 18:18:00 Les experts mettent en garde contre la porte dérobée macOS cachée dans les versions piratées de logiciels populaires
Experts Warn of macOS Backdoor Hidden in Pirated Versions of Popular Software
(lien direct)
Des applications piratées ciblant les utilisateurs d'Apple MacOS ont été observées contenant une porte dérobée capable d'accorder des attaquants à distance aux machines infectées. "Ces applications sont hébergées sur des sites de piratage chinois afin de gagner des victimes", a déclaré les chercheurs de Lamf Threat Labs Ferdous Saljooki et Jaron Bradley & NBSP. "Une fois explosé, le malware téléchargea et exécutera plusieurs charges utiles
Pirated applications targeting Apple macOS users have been observed containing a backdoor capable of granting attackers remote control to infected machines. "These applications are being hosted on Chinese pirating websites in order to gain victims," Jamf Threat Labs researchers Ferdous Saljooki and Jaron Bradley said. "Once detonated, the malware will download and execute multiple payloads
Malware Threat ★★★
The_Hackers_News.webp 2024-01-19 16:54:00 Prévenir la perte de données: stratégies de sauvegarde et de récupération pour les administrateurs du serveur d'échange
Preventing Data Loss: Backup and Recovery Strategies for Exchange Server Administrators
(lien direct)
Dans le paysage numérique actuel, les données sont devenues un atout crucial pour les organisations, semblable à la monnaie.C'est la pierre angulaire de toute organisation dans le monde interconnecté et numérique d'aujourd'hui.Ainsi, la sauvegarde des données est d'une importance capitale.Son importance est amplifiée dans les environnements de serveurs d'échange sur site où la communication et les e-mails commerciaux vitaux sont stockés et gérés. & NBSP; Dans
In the current digital landscape, data has emerged as a crucial asset for organizations, akin to currency. It\'s the lifeblood of any organization in today\'s interconnected and digital world. Thus, safeguarding the data is of paramount importance. Its importance is magnified in on-premises Exchange Server environments where vital business communication and emails are stored and managed.  In
★★
The_Hackers_News.webp 2024-01-19 13:12:00 NPM Trojan contourne UAC, installe AnyDesk avec un package "oscompatible"
Npm Trojan Bypasses UAC, Installs AnyDesk with "Oscompatible" Package
(lien direct)
Un package malveillant téléchargé dans le registre NPM a été trouvé en déploiement d'un cheval de Troie à l'accès à distance sophistiqué sur des machines Windows compromises. Le package, nommé "OsCompatible", a été publié le 9 janvier 2024, attirant un total de 380 téléchargements avant d'être retiré. Oscompatible comprenait un "peu de binaires étranges", selon la société de sécurité de la chaîne d'approvisionnement des logiciels Phylum, y compris un seul
A malicious package uploaded to the npm registry has been found deploying a sophisticated remote access trojan on compromised Windows machines. The package, named "oscompatible," was published on January 9, 2024, attracting a total of 380 downloads before it was taken down. oscompatible included a "few strange binaries," according to software supply chain security firm Phylum, including a single
★★★
The_Hackers_News.webp 2024-01-19 10:25:00 L'Agence américaine de cybersécurité avertit une vulnérabilité Ivanti EPMM activement exploitée
U.S. Cybersecurity Agency Warns of Actively Exploited Ivanti EPMM Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) jeudi et NBSP; Additiond & NBSP; une faille critique désormais paire impactant le Catalogue Ivanti Endpoint Manager (EPMM) et MobileIron Core à son catalogue Vulnérabilités exploité (KEV) connu, indiquant qu'il est activement activement exploité (KEV)exploité dans la nature. La vulnérabilité en question est & nbsp; CVE-2023-35082 & nbsp; (Score CVSS: 9.8), un contournement d'authentification
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a now-patched critical flaw impacting Ivanti Endpoint Manager Mobile (EPMM) and MobileIron Core to its Known Exploited Vulnerabilities (KEV) catalog, stating it\'s being actively exploited in the wild. The vulnerability in question is CVE-2023-35082 (CVSS score: 9.8), an authentication bypass
Vulnerability Mobile ★★★
The_Hackers_News.webp 2024-01-18 22:01:00 Nouveau docker malware vole le processeur pour la crypto et le trafic de faux site Web
New Docker Malware Steals CPU for Crypto & Drives Fake Website Traffic
(lien direct)
Les services vulnérables Docker sont ciblés par une nouvelle campagne dans laquelle les acteurs de la menace déploient un mineur de crypto-monnaie XMRIG ainsi que le logiciel du téléspectateur 9HITS dans le cadre d'une stratégie de monétisation à plusieurs volets. "Il s'agit du premier cas documenté de logiciels malveillants déploiement de l'application 9HITS en tant que charge utile", a déclaré Cado, la société de sécurité cloud, ajoutant que le développement est un signe que les adversaires sont
Vulnerable Docker services are being targeted by a novel campaign in which the threat actors are deploying XMRig cryptocurrency miner as well as the 9Hits Viewer software as part of a multi-pronged monetization strategy. "This is the first documented case of malware deploying the 9Hits application as a payload," cloud security firm Cado said, adding the development is a sign that adversaries are
Malware Threat Cloud ★★
The_Hackers_News.webp 2024-01-18 20:19:00 Les pirates russes Coldriver se développent au-delà du phishing avec des logiciels malveillants personnalisés
Russian COLDRIVER Hackers Expand Beyond Phishing with Custom Malware
(lien direct)
L'acteur de menace lié à la Russie connue sous le nom de Coldriver a été observé, a fait évoluer son métier pour aller au-delà de la récolte d'identification pour livrer ses tout premiers logiciels malveillants personnalisés écrits dans le langage de programmation de la rouille. Le groupe d'analyse des menaces de Google (TAG), qui a partagé les détails de la dernière activité, a déclaré que les chaînes d'attaque exploitent les PDF en tant que documents de leurre pour déclencher la séquence d'infection.Les leurres sont
The Russia-linked threat actor known as COLDRIVER has been observed evolving its tradecraft to go beyond credential harvesting to deliver its first-ever custom malware written in the Rust programming language. Google\'s Threat Analysis Group (TAG), which shared details of the latest activity, said the attack chains leverage PDFs as decoy documents to trigger the infection sequence. The lures are
Malware Threat ★★★
The_Hackers_News.webp 2024-01-18 18:04:00 Tensorflow CI / CD Flaw Exposed Chain Exposed Thina aux attaques d'empoisonnement
TensorFlow CI/CD Flaw Exposed Supply Chain to Poisoning Attacks
(lien direct)
Intégration continue et désactivation de la livraison continue (CI / CD) découverte dans l'Open-source & nbsp; TensorFlow & nbsp; le cadre d'apprentissage automatique aurait pu être exploité pour orchestrer & nbsp; la chaîne d'approvisionnement des attaques. Les erreurs pourraient être maltraitées par un attaquant pour "effectuer un compromis en chaîne d'approvisionnement des versions de TensorFlow sur Github et PYPI en compromettant les agents de construction de TensorFlow \\ via
Continuous integration and continuous delivery (CI/CD) misconfigurations discovered in the open-source TensorFlow machine learning framework could have been exploited to orchestrate supply chain attacks. The misconfigurations could be abused by an attacker to "conduct a supply chain compromise of TensorFlow releases on GitHub and PyPi by compromising TensorFlow\'s build agents via
★★
Last update at: 2024-05-20 08:07:54
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter