What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-04-19 21:11:00 Google Tag met en garde contre les pirates russes menant des attaques de phishing en Ukraine
Google TAG Warns of Russian Hackers Conducting Phishing Attacks in Ukraine
(lien direct)
Les pirates d'élite associés au service de renseignement militaire de la Russie ont été liés à des campagnes de phishing à grand volume visant des centaines d'utilisateurs en Ukraine pour extraire l'intelligence et influencer le discours public lié à la guerre. Le groupe d'analyse des menaces de Google (TAG), qui surveille les activités de l'acteur sous le nom de Frozenlake, a déclaré que les attaques poursuivent la focalisation de "Group \\"
Elite hackers associated with Russia\'s military intelligence service have been linked to large-volume phishing campaigns aimed at hundreds of users in Ukraine to extract intelligence and influence public discourse related to the war. Google\'s Threat Analysis Group (TAG), which is monitoring the activities of the actor under the name FROZENLAKE, said the attacks continue the "group\'s 2022 focus
Threat APT 28 ★★
The_Hackers_News.webp 2023-04-19 20:45:00 Blind Eagle Cyber Espionage Group frappe à nouveau: une nouvelle chaîne d'attaque à découvert
Blind Eagle Cyber Espionage Group Strikes Again: New Attack Chain Uncovered
(lien direct)
L'acteur de cyber-espionnage suivi comme Blind Eagle a été lié à une nouvelle chaîne d'attaque en plusieurs étapes qui conduit au déploiement du Troie à l'accès à distance NJRAT sur des systèmes compromis. "Le groupe est connu pour utiliser une variété de techniques d'attaque sophistiquées, notamment des logiciels malveillants personnalisés, des tactiques d'ingénierie sociale et des attaques de phistes de lance", a déclaré Threatmon dans un rapport de mardi. Aigle aveugle, aussi
The cyber espionage actor tracked as Blind Eagle has been linked to a new multi-stage attack chain that leads to the deployment of the NjRAT remote access trojan on compromised systems. "The group is known for using a variety of sophisticated attack techniques, including custom malware, social engineering tactics, and spear-phishing attacks," ThreatMon said in a Tuesday report. Blind Eagle, also
APT-C-36 ★★
The_Hackers_News.webp 2023-04-19 19:17:00 Google Chrome frappé par la deuxième attaque zéro-jour - Urgent Patch Update publié
Google Chrome Hit by Second Zero-Day Attack - Urgent Patch Update Released
(lien direct)
Google a déployé mardi des correctifs d'urgence pour aborder un autre défaut à haute sévérité activement exploité à haute sévérité dans son navigateur Web Chrome. Le défaut, suivi comme CVE-2023-2136, est décrit comme un cas de débordement entier dans Skia, une bibliothèque graphique 2D open source.Cl & eacute; ment Lecigne du groupe d'analyse des menaces de Google (TAG) a été reconnu pour découvrir et signaler le défaut le 12 avril 2023. "
Google on Tuesday rolled out emergency fixes to address another actively exploited high-severity zero-day flaw in its Chrome web browser. The flaw, tracked as CVE-2023-2136, is described as a case of integer overflow in Skia, an open source 2D graphics library. Clément Lecigne of Google\'s Threat Analysis Group (TAG) has been credited with discovering and reporting the flaw on April 12, 2023. "
Threat ★★
The_Hackers_News.webp 2023-04-19 16:58:00 Les pirates pakistanais utilisent le poseidon de logiciels malveillants Linux pour cibler les agences gouvernementales indiennes
Pakistani Hackers Use Linux Malware Poseidon to Target Indian Government Agencies
(lien direct)
L'acteur avancé de menace persistante (APT) basée au Pakistan connu sous le nom de Tribe Transparent a utilisé un outil d'authentification à deux facteurs (2FA) utilisé par les agences gouvernementales indiennes comme ruse pour livrer une nouvelle porte dérobée Linux appelée Poséidon. "Poséidon est un logiciel malveillant en charge utile de deuxième étape associé à la tribu transparente", a déclaré le chercheur en sécurité UptyCS Tejaswini Sandapolla dans un rapport technique publié cette semaine.
The Pakistan-based advanced persistent threat (APT) actor known as Transparent Tribe used a two-factor authentication (2FA) tool used by Indian government agencies as a ruse to deliver a new Linux backdoor called Poseidon. "Poseidon is a second-stage payload malware associated with Transparent Tribe," Uptycs security researcher Tejaswini Sandapolla said in a technical report published this week.
Malware Tool Threat APT 36 ★★
The_Hackers_News.webp 2023-04-19 16:02:00 Découvrir (et comprendre) les risques cachés des applications SaaS
Uncovering (and Understanding) the Hidden Risks of SaaS Apps
(lien direct)
Les violations de données récentes entre Circleci, Lastpass et Okta soulignent un thème commun: les piles de SaaS Enterprise connectées à ces applications de pointe peuvent être très risquées de compromis. Circleci, par exemple, joue un rôle intégral et SaaS-SAAS pour le développement d'applications SaaS.De même, des dizaines de milliers d'organisations comptent sur les rôles de sécurité Okta et LastPass pour l'identité et l'accès SaaS
Recent data breaches across CircleCI, LastPass, and Okta underscore a common theme: The enterprise SaaS stacks connected to these industry-leading apps can be at serious risk for compromise. CircleCI, for example, plays an integral, SaaS-to-SaaS role for SaaS app development. Similarly, tens of thousands of organizations rely on Okta and LastPass security roles for SaaS identity and access
Cloud LastPass LastPass ★★
The_Hackers_News.webp 2023-04-19 15:00:00 Les États-Unis et le Royaume-Uni mettent en garde contre les pirates russes exploitant les défauts du routeur Cisco pour l'espionnage
U.S. and U.K. Warn of Russian Hackers Exploiting Cisco Router Flaws for Espionage
(lien direct)
Le Royaume-Uni et les agences de cybersécurité et de renseignement des États-Unis ont mis en garde contre les acteurs de l'État-nation russe exploitant des défauts désormais réglés dans des équipements de réseautage de Cisco pour effectuer la reconnaissance et déployer des logiciels malveillants contre des cibles. Les intrusions, selon les autorités, ont eu lieu en 2021 et ont ciblé un petit nombre d'entités en Europe, des institutions gouvernementales américaines et environ 250 victimes ukrainiennes. Le
U.K. and U.S. cybersecurity and intelligence agencies have warned of Russian nation-state actors exploiting now-patched flaws in networking equipment from Cisco to conduct reconnaissance and deploy malware against targets. The intrusions, per the authorities, took place in 2021 and targeted a small number of entities in Europe, U.S. government institutions, and about 250 Ukrainian victims. The
Malware ★★
The_Hackers_News.webp 2023-04-19 12:12:00 Des pirates de gouvernement iranien soutenues par le gouvernement ciblant les systèmes d'énergie et de transit américains
Iranian Government-Backed Hackers Targeting U.S. Energy and Transit Systems
(lien direct)
Un acteur soutenu par le gouvernement iranien connu sous le nom de Mint Sandstorm a été lié à des attaques visant à des infrastructures critiques aux États-Unis entre la fin 2021 et la mi-2022. "Ce sous-groupe de sable à la menthe est mature techniquement et opérationnel, capable de développer des outils sur mesure et d'armement rapidement les vulnérabilités du jour, et a démontré l'agilité dans son objectif opérationnel, qui semble s'aligner
An Iranian government-backed actor known as Mint Sandstorm has been linked to attacks aimed at critical infrastructure in the U.S. between late 2021 to mid-2022. "This Mint Sandstorm subgroup is technically and operationally mature, capable of developing bespoke tooling and quickly weaponizing N-day vulnerabilities, and has demonstrated agility in its operational focus, which appears to align
★★
The_Hackers_News.webp 2023-04-19 10:23:00 Les défauts critiques dans la bibliothèque JavaScript VM2 peuvent conduire à l'exécution du code distant
Critical Flaws in vm2 JavaScript Library Can Lead to Remote Code Execution
(lien direct)
Une nouvelle série de patchs a été mise à disposition pour la bibliothèque JavaScript VM2 pour aborder deux défauts critiques qui pourraient être exploités pour sortir des protections de bac à sable. Les deux défauts & # 8211;CVE-2023-29199 et CVE-2023-30547 & # 8211;sont notés 9,8 sur 10 sur le système de notation CVSS et ont été abordés dans les versions 3.9.16 et 3.9.17, respectivement. Exploitation réussie des bogues, qui permettent
A fresh round of patches has been made available for the vm2 JavaScript library to address two critical flaws that could be exploited to break out of the sandbox protections. Both the flaws – CVE-2023-29199 and CVE-2023-30547 – are rated 9.8 out of 10 on the CVSS scoring system and have been addressed in versions 3.9.16 and 3.9.17, respectively. Successful exploitation of the bugs, which allow
★★
The_Hackers_News.webp 2023-04-18 19:15:00 Vidéos YouTube Distribuant un malware du voleur Aurora via un chargeur hautement évasif
YouTube Videos Distributing Aurora Stealer Malware via Highly Evasive Loader
(lien direct)
Les chercheurs en cybersécurité ont détaillé le fonctionnement interne d'un chargeur très évasif nommé "IN2AL5D P3in4er" (lire: imprimante non valide) qui a utilisé pour livrer le malware du voleur d'informations Aurora. "Le chargeur IN2AL5D P3in4er est compilé avec Embarcadero RAD Studio et cible des postes de travail de point de terminaison en utilisant une technique avancée anti-VM (machine virtuelle)", a déclaré la société de cybersécurité Morphisec dans un rapport
Cybersecurity researchers have detailed the inner workings of a highly evasive loader named "in2al5d p3in4er" (read: invalid printer) that\'s used to deliver the Aurora information stealer malware. "The in2al5d p3in4er loader is compiled with Embarcadero RAD Studio and targets endpoint workstations using advanced anti-VM (virtual machine) technique," cybersecurity firm Morphisec said in a report
Malware ★★
The_Hackers_News.webp 2023-04-18 17:57:00 Goldoson Android Malware infecte plus de 100 millions de téléchargements Google Play Store
Goldoson Android Malware Infects Over 100 Million Google Play Store Downloads
(lien direct)
Une nouvelle souche malveillante Android nommée Goldoson a été détectée dans le Google Play Store officiel couvrant plus de 60 applications légitimes qui ont collectivement plus de 100 millions de téléchargements. Huit millions d'installations supplémentaires ont été suivis dans un magasin, une boutique de premier plan de tiers en Corée du Sud. Le composant Rogue fait partie d'une bibliothèque de logiciels tiers utilisés par les applications en
A new Android malware strain named Goldoson has been detected in the official Google Play Store spanning more than 60 legitimate apps that collectively have over 100 million downloads. An additional eight million installations have been tracked through ONE store, a leading third-party app storefront in South Korea. The rogue component is part of a third-party software library used by the apps in
Malware ★★★
The_Hackers_News.webp 2023-04-18 17:01:00 DFIR via XDR: Comment accélérer vos enquêtes avec une approche DFirent
DFIR via XDR: How to expedite your investigations with a DFIRent approach
(lien direct)
L'évolution technologique rapide nécessite une sécurité résiliente, à jour et adaptable. Dans cet article, nous couvrirons la transformation dans le domaine du DFIR (criminalistique numérique et réponse des incidents) au cours des deux dernières années, en se concentrant sur l'aspect numérique de la médecine légale \\ 'et comment XDR s'intègre dans l'image. Avant de plonger dans les détails, laissez d'abord en décomposer les principaux composants de DFIR et
Rapid technological evolution requires security that is resilient, up to date and adaptable. In this article, we will cover the transformation in the field of DFIR (digital forensics and incident response) in the last couple years, focusing on the digital forensics\' aspect and how XDR fits into the picture. Before we dive into the details, let\'s first break down the main components of DFIR and
★★★
The_Hackers_News.webp 2023-04-18 14:35:00 Hackers iraniens utilisant un logiciel de support à distance SimpleHelp pour un accès persistant
Iranian Hackers Using SimpleHelp Remote Support Software for Persistent Access
(lien direct)
L'acteur iranien des menaces connu sous le nom de Muddywater poursuit sa tradition éprouvée de s'appuyer sur des outils d'administration à distance légitimes pour réquisitionner des systèmes ciblés. Alors que le groupe national a déjà utilisé ScreenConnect, RemoteUtiability et Syncro, une nouvelle analyse de Group-IB a révélé l'utilisation de l'adversaire du logiciel de support à distance SimpleHelp en juin 2022. Eau boueuse,
The Iranian threat actor known as MuddyWater is continuing its time-tested tradition of relying on legitimate remote administration tools to commandeer targeted systems. While the nation-state group has previously employed ScreenConnect, RemoteUtilities, and Syncro, a new analysis from Group-IB has revealed the adversary\'s use of the SimpleHelp remote support software in June 2022. MuddyWater,
Threat ★★★
The_Hackers_News.webp 2023-04-18 12:40:00 Lockbit Ransomware ciblant désormais les appareils Apple MacOS
LockBit Ransomware Now Targeting Apple macOS Devices
(lien direct)
Les acteurs de la menace derrière l'opération Ransomware Lockbit ont développé de nouveaux artefacts qui peuvent crypter des fichiers sur des appareils exécutant le système d'exploitation MacOS d'Apple \\. Le développement, qui a été signalé par le malwarehunterteam au cours du week-end, semble être la première fois qu'une équipe de ransomware de grand gibier a créé une charge utile basée sur MacOS. Des échantillons supplémentaires identifiés par Vx-Underground montrent que le macOS
Threat actors behind the LockBit ransomware operation have developed new artifacts that can encrypt files on devices running Apple\'s macOS operating system. The development, which was reported by the MalwareHunterTeam over the weekend, appears to be the first time a big-game ransomware crew has created a macOS-based payload. Additional samples identified by vx-underground show that the macOS
Ransomware Threat ★★
The_Hackers_News.webp 2023-04-17 22:02:00 Quadream du fournisseur de logiciels espions israéliens pour arrêter après Citizen Lab et Microsoft Expose
Israeli Spyware Vendor QuaDream to Shut Down Following Citizen Lab and Microsoft Expose
(lien direct)
Le fournisseur de logiciel espion israélien Quadream ferait la fermeture de ses opérations dans les prochains jours, moins d'une semaine après l'exposition de son ensemble d'outils de piratage par Citizen Lab et Microsoft. Le développement a été signalé par le journal des affaires israéliennes, citant des sources anonymes, ajoutant que l'entreprise "n'a pas été pleinement active depuis un certain temps" et qu'elle "a été dans une situation difficile depuis plusieurs
Israeli spyware vendor QuaDream is allegedly shutting down its operations in the coming days, less than a week after its hacking toolset was exposed by Citizen Lab and Microsoft. The development was reported by the Israeli business newspaper Calcalist, citing unnamed sources, adding the company "hasn\'t been fully active for a while" and that it "has been in a difficult situation for several
★★★★
The_Hackers_News.webp 2023-04-17 21:36:00 Nouveau QBOT Banking Trojan Campaign détourne les e-mails commerciaux pour répandre les logiciels malveillants
New QBot Banking Trojan Campaign Hijacks Business Emails to Spread Malware
(lien direct)
Une nouvelle campagne de logiciels malveillants QBOT exploite la correspondance commerciale détournée pour tromper les victimes sans méfiance pour installer les logiciels malveillants, révèlent de nouvelles découvertes de Kaspersky. La dernière activité, qui a commencé le 4 avril 2023, a principalement ciblé les utilisateurs en Allemagne, en Argentine, en Italie, en Algérie, en Espagne, aux États-Unis, en Russie, en France, au Royaume-Uni et au Maroc. Qbot (aka Qakbot ou Pinkslipbot) est une banque
A new QBot malware campaign is leveraging hijacked business correspondence to trick unsuspecting victims into installing the malware, new findings from Kaspersky reveal. The latest activity, which commenced on April 4, 2023, has primarily targeted users in Germany, Argentina, Italy, Algeria, Spain, the U.S., Russia, France, the U.K., and Morocco. QBot (aka Qakbot or Pinkslipbot) is a banking
Malware ★★
The_Hackers_News.webp 2023-04-17 19:20:00 Les gangs de cybercriminalité Fin7 et Ex-Conti se joignent à
FIN7 and Ex-Conti Cybercrime Gangs Join Forces in Domino Malware Attacks
(lien direct)
Une nouvelle souche de logiciels malveillants développée par des acteurs de la menace probablement affiliée au groupe Cybercrime FIN7 a été utilisée par les membres du gang de ransomwares continu, indiquant une collaboration entre les deux équipes. Le malware, surnommé Domino, est principalement conçu pour faciliter l'exploitation de suivi sur les systèmes compromis, notamment en fournissant un voleur d'informations moins connu qui
A new strain of malware developed by threat actors likely affiliated with the FIN7 cybercrime group has been put to use by the members of the now-defunct Conti ransomware gang, indicating collaboration between the two crews. The malware, dubbed Domino, is primarily designed to facilitate follow-on exploitation on compromised systems, including delivering a lesser-known information stealer that
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2023-04-17 19:02:00 Quelle est la différence entre CSPM & SSPM?
What\\'s the Difference Between CSPM & SSPM?
(lien direct)
La gestion de la posture de sécurité du cloud (CSPM) et la gestion de la posture de sécurité SaaS (SSPM) sont souvent confondues.Nonobstant la similitude des acronymes, les deux solutions de sécurité se concentrent sur la sécurisation des données dans le cloud.Dans un monde où les termes sont le nuage et le SaaS sont utilisés de manière interchangeable, cette confusion est compréhensible. Cette confusion, cependant, est dangereuse pour les organisations qui doivent sécuriser
Cloud Security Posture Management (CSPM) and SaaS Security Posture Management (SSPM) are frequently confused. The similarity of the acronyms notwithstanding, both security solutions focus on securing data in the cloud. In a world where the terms cloud and SaaS are used interchangeably, this confusion is understandable. This confusion, though, is dangerous to organizations that need to secure
Cloud ★★★
The_Hackers_News.webp 2023-04-17 17:16:00 Google découvre l'utilisation par APT41 \\ de l'outil GC2 open source pour cibler les médias et les sites d'emploi
Google Uncovers APT41\\'s Use of Open Source GC2 Tool to Target Media and Job Sites
(lien direct)
Un groupe chinois de l'État-nation a ciblé une organisation médiatique taïwanaise anonyme pour fournir un outil d'association rouge open source connu sous le nom de Google Command and Control (GC2) au milieu d'une abus plus large de l'infrastructure de Google \\ pour les fins malveillantes. Le groupe d'analyse des menaces du géant de la technologie (TAG) a attribué la campagne à un acteur de menace qu'il suit en vertu du hoodoo de surnom géologique et géographique, qui est
A Chinese nation-state group targeted an unnamed Taiwanese media organization to deliver an open source red teaming tool known as Google Command and Control (GC2) amid broader abuse of Google\'s infrastructure for malicious ends. The tech giant\'s Threat Analysis Group (TAG) attributed the campaign to a threat actor it tracks under the geological and geographical-themed moniker HOODOO, which is
Tool Threat APT 41 APT 41 ★★★
The_Hackers_News.webp 2023-04-17 17:06:00 Visite de la sous-terre: Master The Art of Dark Web Intelligence Gathering
Tour of the Underground: Master the Art of Dark Web Intelligence Gathering
(lien direct)
Le Web profond et sombre & # 8211;Le métro & # 8211;est un paradis pour les cybercriminels, grouillant d'outils et de ressources pour lancer des attaques pour des gains financiers, des motifs politiques et d'autres causes. Mais saviez-vous que le métro propose également une mine d'or d'intelligence et d'informations sur les menaces qui peuvent être exploitées pour renforcer vos stratégies de cyber-défense?Le défi consiste à surveiller en continu le droit
The Deep, Dark Web – The Underground – is a haven for cybercriminals, teeming with tools and resources to launch attacks for financial gain, political motives, and other causes. But did you know that the underground also offers a goldmine of threat intelligence and information that can be harnessed to bolster your cyber defense strategies? The challenge lies in continuously monitoring the right
Threat ★★★
The_Hackers_News.webp 2023-04-17 13:31:00 Ransomware de la vice Society Utilisation de l'outil PowerShell furtif pour l'exfiltration des données
Vice Society Ransomware Using Stealthy PowerShell Tool for Data Exfiltration
(lien direct)
Les acteurs de menace associés au gang de ransomware de la vice Society ont été observés à l'aide d'un outil basé sur PowerShell sur mesure pour voler sous le radar et automatiser le processus d'exfiltration de données à partir de réseaux compromis. «Les acteurs de menace (TAS) utilisant des méthodes d'exfiltration de données intégrées comme [vivre des binaires et scripts terrestres] annulent la nécessité de faire appel à des outils externes qui pourraient être signalés par
Threat actors associated with the Vice Society ransomware gang have been observed using a bespoke PowerShell-based tool to fly under the radar and automate the process of exfiltrating data from compromised networks. "Threat actors (TAs) using built-in data exfiltration methods like [living off the land binaries and scripts] negate the need to bring in external tools that might be flagged by
Ransomware Tool Threat ★★
The_Hackers_News.webp 2023-04-17 12:29:00 New Zaraza Bot Credential Steacheur vendu sur Telegram ciblant 38 navigateurs Web
New Zaraza Bot Credential-Stealer Sold on Telegram Targeting 38 Web Browsers
(lien direct)
Un nouveau logiciel malveillant de vol d'identification appelé Zaraza Bot est proposé à la vente sur Telegram tout en utilisant le service de messagerie populaire comme commandement et contrôle (C2). "Zaraza Bot cible un grand nombre de navigateurs Web et est activement distribué sur une chaîne de pirate de télégramme russe populaire auprès des acteurs de la menace", a déclaré la société de cybersécurité Uptycs dans un rapport publié la semaine dernière. "Une fois la
A novel credential-stealing malware called Zaraza bot is being offered for sale on Telegram while also using the popular messaging service as a command-and-control (C2). "Zaraza bot targets a large number of web browsers and is being actively distributed on a Russian Telegram hacker channel popular with threat actors," cybersecurity company Uptycs said in a report published last week. "Once the
Malware Threat ★★
The_Hackers_News.webp 2023-04-15 09:28:00 Google publie une mise à jour d'urgence chromée pour corriger la vulnérabilité zéro-jour exploitée activement
Google Releases Urgent Chrome Update to Fix Actively Exploited Zero-Day Vulnerability
(lien direct)
Vendredi, Google a publié des mises à jour hors bande pour résoudre un défaut zéro-jour exploité activement dans son navigateur Web Chrome, ce qui en fait le premier bug de ce type depuis le début de l'année. Suivi en CVE-2023-2033, la vulnérabilité de haute sévérité a été décrite comme un problème de confusion de type dans le moteur JavaScript V8.Clement Lecigne du groupe d'analyse des menaces de Google (TAG) a été
Google on Friday released out-of-band updates to resolve an actively exploited zero-day flaw in its Chrome web browser, making it the first such bug to be addressed since the start of the year. Tracked as CVE-2023-2033, the high-severity vulnerability has been described as a type confusion issue in the V8 JavaScript engine. Clement Lecigne of Google\'s Threat Analysis Group (TAG) has been
Vulnerability Threat ★★
The_Hackers_News.webp 2023-04-14 18:27:00 Les pirates liés à la Russie lancent des attaques d'espionnage contre des entités diplomatiques étrangères
Russia-Linked Hackers Launches Espionage Attacks on Foreign Diplomatic Entities
(lien direct)
L'acteur de menace APT29 (alias confortable) lié à la Russie a été attribué à une campagne de cyber-espionnage en cours ciblant les ministères étrangères et les entités diplomatiques situées dans les États membres de l'OTAN, l'Union européenne et l'Afrique. Selon le service de contre-espionnage militaire de la Pologne et l'équipe CERT Polska, l'activité observée partage tactique des chevauchements avec un cluster suivi par Microsoft en tant que
The Russia-linked APT29 (aka Cozy Bear) threat actor has been attributed to an ongoing cyber espionage campaign targeting foreign ministries and diplomatic entities located in NATO member states, the European Union, and Africa. According to Poland\'s Military Counterintelligence Service and the CERT Polska team, the observed activity shares tactical overlaps with a cluster tracked by Microsoft as
Threat APT 29 ★★
The_Hackers_News.webp 2023-04-14 15:52:00 Kodi confirme la violation des données: 400k enregistrements d'utilisateurs et messages privés volés
Kodi Confirms Data Breach: 400K User Records and Private Messages Stolen
(lien direct)
Le fournisseur de logiciels de lecteur multimédia open source Kodi a confirmé une violation de données après que les acteurs de menace ont volé la base de données MYBB Forum de la société contenant des données utilisateur et des messages privés. Ce qui est de plus, les acteurs de la menace inconnue ont tenté de vendre le vidage de données comprenant 400 635 utilisateurs de Kodi sur le marché cybercriminal BreachForums maintenant défond. "Les journaux d'administration MYBB montrent le compte de confiance mais actuellement
Open source media player software provider Kodi has confirmed a data breach after threat actors stole the company\'s MyBB forum database containing user data and private messages. What\'s more, the unknown threat actors attempted to sell the data dump comprising 400,635 Kodi users on the now-defunct BreachForums cybercrime marketplace. "MyBB admin logs show the account of a trusted but currently
Data Breach Threat ★★
The_Hackers_News.webp 2023-04-14 12:45:00 Vulnérabilités sévères de l'enquête Android et Novi sous exploitation active
Severe Android and Novi Survey Vulnerabilities Under Active Exploitation
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté deux vulnérabilités à son catalogue connu sur les vulnérabilités exploitées (KEV), sur la base des preuves d'une exploitation active. Les deux défauts arE répertorié ci-dessous - CVE-2023-20963 (score CVSS: 7.8) - Vulnérabilité d'escalade du privilège Android Framework CVE-2023-29492 (score CVSS: TBD) - Vulnérabilité de désérialisation incertaine d'enquête Novi
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added two vulnerabilities to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The two flaws are listed below - CVE-2023-20963 (CVSS score: 7.8) - Android Framework Privilege Escalation Vulnerability CVE-2023-29492 (CVSS score: TBD) - Novi Survey Insecure Deserialization Vulnerability
Vulnerability ★★
The_Hackers_News.webp 2023-04-14 12:43:00 Webinaire: conseils des MSSP à MSSPS & # 8211;Construire une pratique VCISO rentable
Webinar: Tips from MSSPs to MSSPs – Building a Profitable vCISO Practice
(lien direct)
Dans le paysage numérique au rythme rapide et en constante évolution de \\, les entreprises de toutes tailles sont confrontées à une myriade de menaces de cybersécurité.En mettant en place les bonnes personnes, les outils et services technologiques, les MSSP sont en bonne position pour assurer la cyber-résilience de leurs clients. Le besoin croissant de PME et de PME pour les services de cybersécurité structurés peut être exploité par les MSP et les MSSP pour fournir
In today\'s fast-paced and ever-changing digital landscape, businesses of all sizes face a myriad of cybersecurity threats. Putting in place the right people, technological tools and services, MSSPs are in a great position to ensure their customers\' cyber resilience.  The growing need of SMEs and SMBs for structured cybersecurity services can be leveraged by MSPs and MSSPs to provide strategic
★★
The_Hackers_News.webp 2023-04-14 01:30:00 Google lance de nouvelles initiatives de cybersécurité pour renforcer la gestion de la vulnérabilité
Google Launches New Cybersecurity Initiatives to Strengthen Vulnerability Management
(lien direct)
Google a décrit jeudi un ensemble d'initiatives visant à améliorer l'écosystème de la gestion de la vulnérabilité et à établir de plus grandes mesures de transparence autour de l'exploitation. "Bien que la notoriété des vulnérabilités zéro-jour fasse généralement la une des journaux, les risques restent même après leur connu et corrigé, ce qui est la véritable histoire", a déclaré la société dans une annonce."Ces risques couvrent tout de
Google on Thursday outlined a set of initiatives aimed at improving the vulnerability management ecosystem and establishing greater transparency measures around exploitation. "While the notoriety of zero-day vulnerabilities typically makes headlines, risks remain even after they\'re known and fixed, which is the real story," the company said in an announcement. "Those risks span everything from
Vulnerability ★★
The_Hackers_News.webp 2023-04-13 22:10:00 RTM Locker: Group de cybercriminalité émergente ciblant les entreprises avec des ransomwares
RTM Locker: Emerging Cybercrime Group Targeting Businesses with Ransomware
(lien direct)
Les chercheurs en cybersécurité ont détaillé les tactiques d'un gang cybercriminal "en hausse" appelé casier "Read the Manual" (RTM) qui fonctionne comme un fournisseur privé de ransomware en tant que service (RAAS) et effectue des attaques opportunistes pour générer un profit illicite. "Le \\ 'lire le manuel \' Locker Gang utilise des affiliés pour rançons les victimes, qui sont tous forcés de respecter les règles strictes du gang" "
Cybersecurity researchers have detailed the tactics of a "rising" cybercriminal gang called "Read The Manual" (RTM) Locker that functions as a private ransomware-as-a-service (RaaS) provider and carries out opportunistic attacks to generate illicit profit. "The \'Read The Manual\' Locker gang uses affiliates to ransom victims, all of whom are forced to abide by the gang\'s strict rules,"
Ransomware ★★
The_Hackers_News.webp 2023-04-13 18:32:00 WhatsApp introduit une nouvelle fonctionnalité de vérification de l'appareil pour éviter les attaques de prise de contrôle du compte
WhatsApp Introduces New Device Verification Feature to Prevent Account Takeover Attacks
(lien direct)
L'application de messagerie instantanée populaire WhatsApp a annoncé jeudi une nouvelle fonctionnalité de vérification du compte qui garantit que les logiciels malveillants fonctionnent sur un appareil mobile d'un utilisateur \\ n'a pas d'impact sur leur compte. "Les logiciels malveillants de l'appareil mobile sont l'une des plus grandes menaces pour la confidentialité et la sécurité des gens aujourd'hui, car il peut profiter de votre téléphone sans votre permission et utiliser votre WhatsApp pour envoyer des messages indésirables", "
Popular instant messaging app WhatsApp on Thursday announced a new account verification feature that ensures that malware running on a user\'s mobile device doesn\'t impact their account. "Mobile device malware is one of the biggest threats to people\'s privacy and security today because it can take advantage of your phone without your permission and use your WhatsApp to send unwanted messages,"
Malware ★★
The_Hackers_News.webp 2023-04-13 16:40:00 Le nouvel outil de piratage "Légion" basé sur Python émerge sur Telegram
New Python-Based "Legion" Hacking Tool Emerges on Telegram
(lien direct)
Une récolteuse d'identification basée sur Python émergente et un outil de piratage nommé Légion sont commercialisés via Telegram comme moyen pour les acteurs de menace de pénétrer dans divers services en ligne pour une nouvelle exploitation. La Légion, selon Cado Labs, comprend des modules pour énumérer les serveurs SMTP vulnérables, mener des attaques d'exécution de code distant (RCE), exploiter les versions non corrigées d'Apache et le cpanel brutal et
An emerging Python-based credential harvester and a hacking tool named Legion are being marketed via Telegram as a way for threat actors to break into various online services for further exploitation. Legion, according to Cado Labs, includes modules to enumerate vulnerable SMTP servers, conduct remote code execution (RCE) attacks, exploit unpatched versions of Apache, and brute-force cPanel and
Tool Threat ★★
The_Hackers_News.webp 2023-04-13 15:49:00 Pourquoi les API d'ombre sont plus dangereuses que vous ne le pensez
Why Shadow APIs are More Dangerous than You Think
(lien direct)
Les API fantômes sont un risque croissant pour les organisations de toutes tailles car elles peuvent masquer un comportement malveillant et induire une perte de données substantielle.Pour ceux qui ne connaissent pas le terme, les API de l'ombre sont un type d'interface de programmation d'application (API) qui n'est pas officiellement documentée ou prise en charge. Contrairement à la croyance populaire, c'est malheureusement trop commun pour avoir des API en production que personne sur
Shadow APIs are a growing risk for organizations of all sizes as they can mask malicious behavior and induce substantial data loss. For those that aren\'t familiar with the term, shadow APIs are a type of application programming interface (API) that isn\'t officially documented or supported.  Contrary to popular belief, it\'s unfortunately all too common to have APIs in production that no one on
★★
The_Hackers_News.webp 2023-04-13 15:49:00 Pirates de tribu transparente basées au Pakistan ciblant les établissements d'enseignement indiens
Pakistan-based Transparent Tribe Hackers Targeting Indian Educational Institutions
(lien direct)
L'acteur Transparent Tribe Threat a été lié à un ensemble de documents de Microsoft Office armées dans des attaques ciblant le secteur de l'éducation indienne en utilisant une pièce de malware continuellement entretenue appelée Crimson Rat. Alors que le groupe de menaces suspecté du Pakistan est connu pour cibler les entités militaires et gouvernementales du pays, les activités se sont depuis développées pour inclure l'éducation
The Transparent Tribe threat actor has been linked to a set of weaponized Microsoft Office documents in attacks targeting the Indian education sector using a continuously maintained piece of malware called Crimson RAT. While the suspected Pakistan-based threat group is known to target military and government entities in the country, the activities have since expanded to include the education
Malware Threat APT 36 ★★
The_Hackers_News.webp 2023-04-13 14:37:00 Le groupe de pirates de Lazarus évolue des tactiques, des outils et des cibles dans la campagne DeathNote
Lazarus Hacker Group Evolves Tactics, Tools, and Targets in DeathNote Campaign
(lien direct)
L'acteur de menace nord-coréen connue sous le nom de groupe Lazare a été observé pour déplacer son objectif et évoluer rapidement ses outils et tactiques dans le cadre d'une activité de longue durée appelée DeathNote. Alors que l'adversaire de l'État-nation est connu pour ses attaques persistantes contre le secteur des crypto-monnaies, il a également ciblé les secteurs automobile, académique et de défense en Europe de l'Est et dans d'autres parties du monde
The North Korean threat actor known as the Lazarus Group has been observed shifting its focus and rapidly evolving its tools and tactics as part of a long-running activity called DeathNote. While the nation-state adversary is known for its persistent attacks on the cryptocurrency sector, it has also targeted automotive, academic, and defense sectors in Eastern Europe and other parts of the world
Threat APT 38 ★★
The_Hackers_News.webp 2023-04-13 10:05:00 Sécurité Chatgpt: le programme de primes de bug d'Openai \\ offre jusqu'à 20 000 $
ChatGPT Security: OpenAI\\'s Bug Bounty Program Offers Up to $20,000 Prizes
(lien direct)
Openai, la société derrière le chatbot AI ChatGpt AI massivement populaire, a lancé un programme de primes de bogues dans le but de s'assurer que ses systèmes sont "sûrs et sécurisés". À cette fin, il s'est associé à la plate-forme de sécurité du crowdsourced Bugcrowd pour des chercheurs indépendants afin de signaler les vulnérabilités découvertes dans son produit en échange de récompenses allant de "200 $ pour les résultats de faible sévérité jusqu'à jusqu'à
OpenAI, the company behind the massively popular ChatGPT AI chatbot, has launched a bug bounty program in an attempt to ensure its systems are "safe and secure." To that end, it has partnered with the crowdsourced security platform Bugcrowd for independent researchers to report vulnerabilities discovered in its product in exchange for rewards ranging from "$200 for low-severity findings to up to
ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-04-12 17:28:00 La société de logiciels espions basée à Israël cible les iPhones à haut risque avec un exploit zéro clique
Israel-based Spyware Firm QuaDream Targets High-Risk iPhones with Zero-Click Exploit
(lien direct)
Les acteurs de la menace utilisant des outils de piratage d'un fournisseur de logiciel de surveillance israélien nommé Quadream ont ciblé au moins cinq membres de la société civile en Amérique du Nord, en Asie centrale, en Asie du Sud-Est, en Europe et au Moyen-Orient. Selon les résultats d'un groupe de chercheurs du Citizen Lab, la campagne de logiciels espions a été dirigée contre les journalistes, les personnalités de l'opposition politique et un travailleur des ONG en 2021.
Threat actors using hacking tools from an Israeli surveillanceware vendor named QuaDream targeted at least five members of civil society in North America, Central Asia, Southeast Asia, Europe, and the Middle East. According to findings from a group of researchers from the Citizen Lab, the spyware campaign was directed against journalists, political opposition figures, and an NGO worker in 2021.
Threat ★★★
The_Hackers_News.webp 2023-04-12 17:20:00 Le défi des comptes de service: ne peut pas les voir ou les sécuriser jusqu'à ce qu'il soit trop tard
The Service Accounts Challenge: Can\\'t See or Secure Them Until It\\'s Too Late
(lien direct)
Voici une question difficile à répondre: \\ 'Combien de comptes de service avez-vous dans votre environnement? \'.Un plus difficile est: \\ 'Savez-vous ce que font ces comptes? \'.Et le plus difficile est probablement: \\ 'Si l'un de votre compte de service a été compromis et utilisé pour accéder aux ressources, pourriez-vous détecter et arrêter cela en temps réel? \'. Étant donné que la plupart des équipes d'identité et de sécurité fourniraient une réponse négative,
Here\'s a hard question to answer: \'How many service accounts do you have in your environment?\'. A harder one is: \'Do you know what these accounts are doing?\'. And the hardest is probably: \'If any of your service account was compromised and used to access resources would you be able to detect and stop that in real-time?\'.  Since most identity and security teams would provide a negative reply,
★★★
The_Hackers_News.webp 2023-04-12 12:08:00 Urgent: Microsoft émet des correctifs pour 97 défauts, y compris l'exploit de ransomware actif
Urgent: Microsoft Issues Patches for 97 Flaws, Including Active Ransomware Exploit
(lien direct)
C'est le deuxième mardi du mois, et Microsoft a publié un autre ensemble de mises à jour de sécurité pour corriger un total de 97 défauts ayant un impact sur son logiciel, dont l'un a été activement exploité dans des attaques de ransomwares à l'état sauvage. Sept des 97 bogues sont classés critiques et 90 sont notés importants en gravité.Fait intéressant, 45 des lacunes sont des défauts d'exécution de code à distance, suivis de 20
It\'s the second Tuesday of the month, and Microsoft has released another set of security updates to fix a total of 97 flaws impacting its software, one of which has been actively exploited in ransomware attacks in the wild. Seven of the 97 bugs are rated Critical and 90 are rated Important in severity. Interestingly, 45 of the shortcomings are remote code execution flaws, followed by 20
Ransomware ★★★
The_Hackers_News.webp 2023-04-12 09:36:00 Le labyrinthe sous-groupe de Lazarus Chollima découvert comme cerveau dans l'attaque de la chaîne d'approvisionnement 3CX
Lazarus Sub-Group Labyrinth Chollima Uncovered as Mastermind in 3CX Supply Chain Attack
(lien direct)
Le fournisseur de services de communication d'entreprise 3CX a confirmé que l'attaque de la chaîne d'approvisionnement ciblant son application de bureau pour Windows et MacOS était le travail d'un acteur de menace au nord-coréen Nexus. Les résultats sont le résultat d'une évaluation provisoire réalisée par Mandiant appartenant à Google, dont les services ont été enrôlés après que l'intrusion a été lancée à la fin du mois dernier.L'intelligence de la menace
Enterprise communications service provider 3CX confirmed that the supply chain attack targeting its desktop application for Windows and macOS was the handiwork of a threat actor with North Korean nexus. The findings are the result of an interim assessment conducted by Google-owned Mandiant, whose services were enlisted after the intrusion came to light late last month. The threat intelligence
Threat APT 38 ★★
The_Hackers_News.webp 2023-04-11 18:30:00 Le défaut "par conception" récemment découvert dans Microsoft Azure pourrait exposer les comptes de stockage aux pirates
Newly Discovered "By-Design" Flaw in Microsoft Azure Could Expose Storage Accounts to Hackers
(lien direct)
Un "défaut de conception" découvert dans Microsoft Azure pourrait être exploité par les attaquants pour accéder aux comptes de stockage, se déplacer latéralement dans l'environnement et même exécuter du code distant. "Il est possible d'abuser et de tirer parti des comptes de stockage Microsoft en manipulant les fonctions Azure pour voler des tokens d'accès d'identités de privilèges plus élevées, de se déplacer latéralement, potentiellement d'accéder aux actifs commerciaux critiques, et
A "by-design flaw" uncovered in Microsoft Azure could be exploited by attackers to gain access to storage accounts, move laterally in the environment, and even execute remote code. "It is possible to abuse and leverage Microsoft Storage Accounts by manipulating Azure Functions to steal access-tokens of higher privilege identities, move laterally, potentially access critical business assets, and
★★★★
The_Hackers_News.webp 2023-04-11 17:59:00 Les cybercriminels se tournent vers les chargeurs Android sur Dark Web pour échapper à Google Play Security
Cybercriminals Turn to Android Loaders on Dark Web to Evade Google Play Security
(lien direct)
Des programmes de chargeurs malveillants capables de se transformer les applications Android sont échangés sur le crimal sous terre pour jusqu'à 20 000 $ pour échapper aux défenses de Google Play Store. "Les catégories d'applications les plus populaires pour masquer les logiciels malveillants et les logiciels indésirables incluent des trackers de crypto-monnaie, des applications financières, des scanners de code QR et même des applications de rencontres", a déclaré Kaspersky dans un nouveau rapport basé sur des messages
Malicious loader programs capable of trojanizing Android applications are being traded on the criminal underground for up to $20,000 as a way to evade Google Play Store defenses. "The most popular application categories to hide malware and unwanted software include cryptocurrency trackers, financial apps, QR-code scanners, and even dating apps," Kaspersky said in a new report based on messages
Malware ★★★★
The_Hackers_News.webp 2023-04-11 17:12:00 [ebook] un guide étape par étape pour l'évaluation des cyber-risques
[eBook] A Step-by-Step Guide to Cyber Risk Assessment
(lien direct)
Dans le paysage des cyber-risques dangereux d'aujourd'hui, les CISO et les DSI doivent défendre leurs organisations contre les cyber-menaces implacables, notamment le ransomware, le phishing, les attaques contre les infrastructures, les infractions à la chaîne d'approvisionnement, les initiés malveillants et bien plus encore.Pourtant, en même temps, les chefs de sécurité sont également soumis à une pression énorme pour réduire les coûts et investir judicieusement. L'un des moyens les plus efficaces pour les cisos et
In today\'s perilous cyber risk landscape, CISOs and CIOs must defend their organizations against relentless cyber threats, including ransomware, phishing, attacks on infrastructure, supply chain breaches, malicious insiders, and much more. Yet at the same time, security leaders are also under tremendous pressure to reduce costs and invest wisely.  One of the most effective ways for CISOs and
★★★
The_Hackers_News.webp 2023-04-11 14:46:00 Sneware de crypto-monnaie Distribué via 13 packages NuGet
Cryptocurrency Stealer Malware Distributed via 13 NuGet Packages
(lien direct)
Les chercheurs en cybersécurité ont détaillé le fonctionnement interne du malware du voleur de crypto-monnaie qui a été distribué via 13 packages NuGet malveillants dans le cadre d'une attaque de chaîne d'approvisionnement ciblant les développeurs .NET. La campagne sophistiquée de typosquat, qui a été détaillée par JFROG à la fin du mois dernier, a usuré des forfaits légitimes pour exécuter le code PowerShell conçu pour récupérer un binaire de suivi
Cybersecurity researchers have detailed the inner workings of the cryptocurrency stealer malware that was distributed via 13 malicious NuGet packages as part of a supply chain attack targeting .NET developers. The sophisticated typosquatting campaign, which was detailed by JFrog late last month, impersonated legitimate packages to execute PowerShell code designed to retrieve a follow-on binary
Malware ★★
The_Hackers_News.webp 2023-04-10 18:31:00 National estonien chargé aux États-Unis pour avoir acquis l'électronique et Metasploit Pro pour l'armée russe
Estonian National Charged in U.S. for Acquiring Electronics and Metasploit Pro for Russian Military
(lien direct)
Un ressortissant estonien a été inculpé aux États-Unis pour avoir acheté une électronique de fabrication américaine au nom du gouvernement russe et des militaires. L'individu de 45 ans, Andrey Shevlyakov, a été arrêté le 28 mars 2023 à Tallinn.Il a été inculpé avec 18 chefs de complot et autres accusations.S'il est reconnu coupable, il risque jusqu'à 20 ans de prison. Des documents judiciaires allèguent que Shevlyakov a opéré
An Estonian national has been charged in the U.S. for purchasing U.S.-made electronics on behalf of the Russian government and military. The 45-year-old individual, Andrey Shevlyakov, was arrested on March 28, 2023, in Tallinn. He has been indicted with 18 counts of conspiracy and other charges. If found guilty, he faces up to 20 years in prison. Court documents allege that Shevlyakov operated
★★★
The_Hackers_News.webp 2023-04-10 18:15:00 Les pirates inondent NPM avec de faux packages provoquant une attaque DOS
Hackers Flood NPM with Bogus Packages Causing a DoS Attack
(lien direct)
Les acteurs de la menace inondent le référentiel du package open source NPM avec des forfaits faux qui ont brièvement entraîné une attaque de déni de service (DOS). "Les acteurs de la menace créent des sites Web malveillants et publient des packages vides avec des liens vers ces sites Web malveillants, en profitant des écosystèmes open source \\ 'Bonne réputation sur les moteurs de recherche", a déclaré Jossef Kadouri de CheckMarx \\ dans un rapport dans un rapport
Threat actors are flooding the npm open source package repository with bogus packages that briefly even resulted in a denial-of-service (DoS) attack. "The threat actors create malicious websites and publish empty packages with links to those malicious websites, taking advantage of open-source ecosystems\' good reputation on search engines," Checkmarx\'s Jossef Harush Kadouri said in a report
Threat ★★
The_Hackers_News.webp 2023-04-10 17:08:00 Top 10 des tendances de cybersécurité pour 2023: de zéro confiance à la cyber-assurance
Top 10 Cybersecurity Trends for 2023: From Zero Trust to Cyber Insurance
(lien direct)
À mesure que la technologie progresse, les cyberattaques deviennent de plus en plus sophistiquées.Avec l'utilisation croissante de la technologie dans notre vie quotidienne, la cybercriminalité est en augmentation, comme en témoigne le fait que les cyberattaques ont provoqué 92% de toutes les violations de données au premier trimestre de 2022. Rester à jour avec les tendances et les lois de la cybersécurité est cruciale pour lutter contre ces élémentsMenaces, qui peuvent avoir un impact significatif sur le développement des entreprises
As technology advances, cyberattacks are becoming more sophisticated. With the increasing use of technology in our daily lives, cybercrime is on the rise, as evidenced by the fact that cyberattacks caused 92% of all data breaches in the first quarter of 2022. Staying current with cybersecurity trends and laws is crucial to combat these threats, which can significantly impact business development
Studies ★★
The_Hackers_News.webp 2023-04-10 15:46:00 Plus d'un million de sites WordPress infectés par la campagne de logiciels malveillants de l'injecteur de Balada
Over 1 Million WordPress Sites Infected by Balada Injector Malware Campaign
(lien direct)
On estime que plus d'un million de sites Web WordPress ont été infectés par une campagne en cours pour déployer des logiciels malveillants appelés injecteurs de Balada depuis 2017. The Massive Campaign, Per Godaddy \'s SucUri, "exploite tous les vulnérabilités du thème et du plugin récemment connues et récemment découvertes" pour violer les sites WordPress.Les attaques sont connues pour se jouer dans des vagues une fois toutes les quelques semaines. "Cette campagne est facilement identifiée
Over one million WordPress websites are estimated to have been infected by an ongoing campaign to deploy malware called Balada Injector since 2017. The massive campaign, per GoDaddy\'s Sucuri, "leverages all known and recently discovered theme and plugin vulnerabilities" to breach WordPress sites. The attacks are known to play out in waves once every few weeks. "This campaign is easily identified
Malware ★★★
The_Hackers_News.webp 2023-04-10 14:57:00 Protéger votre entreprise avec Wazuh: la plateforme de sécurité open source
Protecting your business with Wazuh: The open source security platform
(lien direct)
Aujourd'hui, les entreprises sont confrontées à une variété de défis de sécurité tels que les cyberattaques, les exigences de conformité et l'administration de la sécurité finale.Le paysage des menaces évolue constamment, et il peut être écrasant pour les entreprises de suivre les dernières tendances de sécurité.Les équipes de sécurité utilisent des processus et des solutions de sécurité pour limiter ces défis.Ces solutions comprennent des pare-feu, des antivirus, des données
Today, businesses face a variety of security challenges like cyber attacks, compliance requirements, and endpoint security administration. The threat landscape constantly evolves, and it can be overwhelming for businesses to keep up with the latest security trends. Security teams use processes and security solutions to curb these challenges. These solutions include firewalls, antiviruses, data
Threat ★★★
The_Hackers_News.webp 2023-04-10 11:55:00 La CISA prévient 5 défauts de sécurité exploités activement: action urgente requise
CISA Warns of 5 Actively Exploited Security Flaws: Urgent Action Required
(lien direct)
Vendredi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté cinq défauts de sécurité à son catalogue connu sur les vulnérabilités exploitées (KEV), citant des preuves d'exploitation active dans la nature. Cela comprend trois défauts de haute sévérité dans le logiciel Veritas Backup Exec Agent (CVE-2021-27876, CVE-2021-27877 et CVE-2021-27878) qui pourraient conduire à l'exécution des commandes privilégiées
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday added five security flaws to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation in the wild. This includes three high-severity flaws in the Veritas Backup Exec Agent software (CVE-2021-27876, CVE-2021-27877, and CVE-2021-27878) that could lead to the execution of privileged commands
★★
The_Hackers_News.webp 2023-04-08 20:07:00 La société de PC taïwanaise MSI est victime de l'attaque des ransomwares
Taiwanese PC Company MSI Falls Victim to Ransomware Attack
(lien direct)
La société de PC taïwanaise MSI (abréviation de Micro-Star International) a officiellement confirmé qu'elle était victime d'une cyberattaque contre ses systèmes. La société a déclaré qu'elle avait "rapidement" lancé des mesures de réponse aux incidents et de récupération après avoir détecté des "anomalies du réseau".Il a également déclaré qu'il avait alerté les agences d'application de la loi de la question. Cela dit, MSI n'a révélé aucun détail sur le moment où l'attaque a eu lieu
Taiwanese PC company MSI (short for Micro-Star International) officially confirmed it was the victim of a cyber attack on its systems. The company said it "promptly" initiated incident response and recovery measures after detecting "network anomalies." It also said it alerted law enforcement agencies of the matter. That said, MSI did not disclose any specifics about when the attack took place
Ransomware ★★★
The_Hackers_News.webp 2023-04-08 12:49:00 Des pirates basés en Iran ont surpris en train de mener des attaques destructrices sous une forme de ransomware
Iran-Based Hackers Caught Carrying Out Destructive Attacks Under Ransomware Guise
(lien direct)
Le groupe iranien de l'État-nation connu sous le nom de Muddywater a été observé pour effectuer des attaques destructrices contre des environnements hybrides sous le couvert d'une opération de ransomware. Cela \\ est selon les nouvelles conclusions de l'équipe Microsoft Threat Intelligence, qui a découvert l'acteur de menace ciblant à la fois sur site et les infrastructures cloud
The Iranian nation-state group known as MuddyWater has been observed carrying out destructive attacks on hybrid environments under the guise of a ransomware operation. That\'s according to new findings from the Microsoft Threat Intelligence team, which discovered the threat actor targeting both on-premises and cloud infrastructures in partnership with another emerging activity cluster dubbed
Ransomware Threat Cloud ★★★
Last update at: 2024-06-02 23:08:29
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter