What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-06-02 11:15:00 Le groupe Kimsuky de la Corée du Nord imite les chiffres clés des cyberattaques ciblées
North Korea\\'s Kimsuky Group Mimics Key Figures in Targeted Cyber Attacks
(lien direct)
Les agences de renseignement américaines et sud-coréennes ont émis un nouvel avertissement d'alerte des cyber-acteurs nord-coréens \\ '' Utilisation de tactiques d'ingénierie sociale pour frapper les groupes de réflexion, les universités et les secteurs des médias. Les "efforts soutenus de la collecte d'informations" ont été attribués à un cluster parrainé par l'État surnommé Kimsuky, qui est également connu sous les noms apt43, archipel, Black Banshee, Emerald Sheet (
U.S. and South Korean intelligence agencies have issued a new alert warning of North Korean cyber actors\' use of social engineering tactics to strike think tanks, academia, and news media sectors. The "sustained information gathering efforts" have been attributed to a state-sponsored cluster dubbed Kimsuky, which is also known by the names APT43, ARCHIPELAGO, Black Banshee, Emerald Sleet (
APT 43 ★★
The_Hackers_News.webp 2023-06-02 08:55:00 Transfert Moveit sous attaque: la vulnérabilité zéro-jour est activement exploitée
MOVEit Transfer Under Attack: Zero-Day Vulnerability Actively Being Exploited
(lien direct)
Une application de transfert de fichiers gérée par le transfert de Flaw in Progress \\ dans Moveit Transfer a fait l'objet d'une exploitation généralisée à l'état sauvage pour reprendre les systèmes vulnérables. La lacune, qui doit encore se voir attribuer un identifiant CVE, concerne une vulnérabilité d'injection SQL sévère qui pourrait entraîner une augmentation des privilèges et un accès potentiel non autorisé à l'environnement. "Une injection SQL
A critical flaw in Progress Software\'s in MOVEit Transfer managed file transfer application has come under widespread exploitation in the wild to take over vulnerable systems. The shortcoming, which is yet to be assigned a CVE identifier, relates to a severe SQL injection vulnerability that could lead to escalated privileges and potential unauthorized access to the environment. "An SQL injection
Vulnerability ★★
The_Hackers_News.webp 2023-06-01 21:41:00 Les logiciels malveillants QBOT évasive exploitent des IP résidentiels de courte durée pour les attaques dynamiques
Evasive QBot Malware Leverages Short-lived Residential IPs for Dynamic Attacks
(lien direct)
Une analyse des logiciels malveillants "évasifs et tenaces" connus sous le nom de QBOT a révélé que 25% de ses serveurs de commandement et de contrôle (C2) sont simplement actifs pour une seule journée. Ce qui est plus, 50% des serveurs ne restent pas actifs pendant plus d'une semaine, indiquant l'utilisation d'une infrastructure C2 adaptable et dynamique, a déclaré Lumen Black Lotus Labs dans un rapport partagé avec le Hacker News. "Ce botnet s'est adapté
An analysis of the "evasive and tenacious" malware known as QBot has revealed that 25% of its command-and-control (C2) servers are merely active for a single day. What\'s more, 50% of the servers don\'t remain active for more than a week, indicating the use of an adaptable and dynamic C2 infrastructure, Lumen Black Lotus Labs said in a report shared with The Hacker News. "This botnet has adapted
Malware ★★
The_Hackers_News.webp 2023-06-01 20:44:00 Le nouveau hack zéro clique cible les utilisateurs iOS avec des logiciels malveillants radiculaires furtifs
New Zero-Click Hack Targets iOS Users with Stealthy Root-Privilege Malware
(lien direct)
Une menace persistante avancée auparavant inconnue (APT) vise les appareils iOS dans le cadre d'une campagne mobile sophistiquée et de longue date surnommée la triangulation de l'opération qui a commencé en 2019. "Les cibles sont infectées à l'aide d'exploits de clics zéro via la plate-forme iMessage, et le malware s'exécute avec les privilèges racine, obtenant un contrôle complet sur les données de l'appareil et de l'utilisateur", a déclaré Kaspersky. Le Russe
A previously unknown advanced persistent threat (APT) is targeting iOS devices as part of a sophisticated and long-running mobile campaign dubbed Operation Triangulation that began in 2019. "The targets are infected using zero-click exploits via the iMessage platform, and the malware runs with root privileges, gaining complete control over the device and user data," Kaspersky said. The Russian
Malware Hack Threat ★★
The_Hackers_News.webp 2023-06-01 20:25:00 Group de démasquage XE: les experts révèlent l'identité de la cingte de cybercriminalité suspectée
Unmasking XE Group: Experts Reveal Identity of Suspected Cybercrime Kingpin
(lien direct)
Les chercheurs en cybersécurité ont démasqué l'identité de l'une des personnes qui seraient associées à l'acteur du crime électronique connu sous le nom de groupe XE. Selon Menlo Security, qui a rassemblé les informations de différentes sources en ligne, "Nguyen Huu Tai, qui porte également les noms Joe Nguyen et Thanh Nguyen, a la plus forte probabilité d'être impliqué dans le groupe XE". Xe
Cybersecurity researchers have unmasked the identity of one of the individuals who is believed to be associated with the e-crime actor known as XE Group. According to Menlo Security, which pieced together the information from different online sources, "Nguyen Huu Tai, who also goes by the names Joe Nguyen and Thanh Nguyen, has the strongest likelihood of being involved with the XE Group." XE
★★★
The_Hackers_News.webp 2023-06-01 17:46:00 Packages PYPI malveillants utilisant du code Python compilé pour contourner la détection
Malicious PyPI Packages Using Compiled Python Code to Bypass Detection
(lien direct)
Les chercheurs ont découvert une nouvelle attaque contre le référentiel Python Package Index (PYPI) qui utilise le code Python compilé pour contourner les outils de sécurité des applications. "Il peut s'agir de la première attaque en chaîne d'approvisionnement à profiter du fait que les fichiers Python Bytecode (PYC) peuvent être directement exécutés", a déclaré Karlo Zanki, analyste inverse desBabs, dans un rapport partagé avec le Hacker News. Le paquet
Researchers have discovered a novel attack on the Python Package Index (PyPI) repository that employs compiled Python code to sidestep detection by application security tools. "It may be the first supply chain attack to take advantage of the fact that Python bytecode (PYC) files can be directly executed," ReversingLabs analyst Karlo Zanki said in a report shared with The Hacker News. The package
★★
The_Hackers_News.webp 2023-06-01 17:24:00 Comment Wazuh améliore l'hygiène pour la résilience de la cybersécurité
How Wazuh Improves IT Hygiene for Cyber Security Resilience
(lien direct)
L'hygiène informatique est une meilleure pratique de sécurité qui garantit que les actifs numériques dans un environnement d'organisation sont sécurisés et fonctionnent correctement.Une bonne hygiène informatique comprend la gestion de la vulnérabilité, les évaluations de la configuration de la sécurité, le maintien des stocks d'actifs et de systèmes et une visibilité complète dans les activités se produisant dans un environnement. À mesure que la technologie avance et les outils utilisés par
IT hygiene is a security best practice that ensures that digital assets in an organization\'s environment are secure and running properly. Good IT hygiene includes vulnerability management, security configuration assessments, maintaining asset and system inventories, and comprehensive visibility into the activities occurring in an environment. As technology advances and the tools used by
Vulnerability ★★
The_Hackers_News.webp 2023-06-01 14:49:00 Amélioration des ransomwares de Blackcat frappe avec une vitesse de foudre et des tactiques furtives
Improved BlackCat Ransomware Strikes with Lightning Speed and Stealthy Tactics
(lien direct)
Les acteurs de la menace derrière les ransomwares de Blackcat ont mis au point une variante améliorée qui privilégie la vitesse et la furtivité dans le but de contourner les garde-corps de sécurité et d'atteindre leurs objectifs. La nouvelle version, surnommée Sphynx et annoncée en février 2023, contient un "nombre de capacités mises à jour qui renforcent les efforts du groupe pour échapper à la détection", a déclaré IBM Security X-Force dans une nouvelle analyse. Le "
The threat actors behind BlackCat ransomware have come up with an improved variant that prioritizes speed and stealth in an attempt to bypass security guardrails and achieve their goals. The new version, dubbed Sphynx and announced in February 2023, packs a "number of updated capabilities that strengthen the group\'s efforts to evade detection," IBM Security X-Force said in a new analysis. The "
Ransomware Threat ★★
The_Hackers_News.webp 2023-06-01 12:28:00 Les pirates de Scarcruft N. coréen exploitent les fichiers LNK pour diffuser Rokrat
N. Korean ScarCruft Hackers Exploit LNK Files to Spread RokRAT
(lien direct)
Les chercheurs en cybersécurité ont offert un examen plus approfondi de l'accès à distance Rokrat qui a été employé par l'acteur nord-coréen parrainé par l'État connu sous le nom de Scarcruft. "Rokrat est un cheval de Troie (rat) à accès à distance sophistiqué qui a été observé comme un composant critique au sein de la chaîne d'attaque, permettant aux acteurs de la menace d'obtenir un accès non autorisé, des informations sensibles exfiltrées et potentiellement
Cybersecurity researchers have offered a closer look at the RokRAT remote access trojan that\'s employed by the North Korean state-sponsored actor known as ScarCruft. "RokRAT is a sophisticated remote access trojan (RAT) that has been observed as a critical component within the attack chain, enabling the threat actors to gain unauthorized access, exfiltrate sensitive information, and potentially
Threat APT 37 ★★
The_Hackers_News.webp 2023-06-01 09:47:00 Variante active de botnet Mirai exploitant des appareils zyxels pour les attaques DDOS
Active Mirai Botnet Variant Exploiting Zyxel Devices for DDoS Attacks
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité critique récemment corrigé dans l'équipement Zyxel à son catalogue connu sur les vulnérabilités exploités (KEV), citant des preuves d'exploitation active. Suivi sous le nom de CVE-2023-28771 (score CVSS: 9.8), le problème se rapporte à un défaut d'injection de commandement impactant différents modèles de pare-feu qui pourraient permettre un attaquant non authentifié
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a recently patched critical security flaw in Zyxel gear to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2023-28771 (CVSS score: 9.8), the issue relates to a command injection flaw impacting different firewall models that could enable an unauthenticated attacker
★★
The_Hackers_News.webp 2023-06-01 09:31:00 La mise à jour urgente WordPress corrige le défaut critique dans le plugin Jetpack sur des millions de sites
Urgent WordPress Update Fixes Critical Flaw in Jetpack Plugin on Million of Sites
(lien direct)
WordPress a publié une mise à jour automatique pour aborder un défaut critique dans le plugin Jetpack qui est installé sur plus de cinq millions de sites. La vulnérabilité, qui a été découverte lors d'un audit de sécurité interne, réside dans une API présente dans le plugin depuis la version 2.0, publiée en novembre 2012. «Cette vulnérabilité pourrait être utilisée par les auteurs sur un site pour manipuler tous les fichiers dans le
WordPress has issued an automatic update to address a critical flaw in the Jetpack plugin that\'s installed on over five million sites. The vulnerability, which was unearthed during an internal security audit, resides in an API present in the plugin since version 2.0, which was released in November 2012. “This vulnerability could be used by authors on a site to manipulate any files in the
Vulnerability ★★
The_Hackers_News.webp 2023-05-31 21:14:00 Cybercriminals Targeting Apache NiFi Instances for Cryptocurrency Mining (lien direct) Un acteur de menace à motivation financière parcourt activement Internet pour les instances d'Apache NiFi non protégées pour installer secrètement un mineur de crypto-monnaie et faciliter le mouvement latéral. Les résultats proviennent du SANS Internet Storm Center (ISC), qui a détecté un pic dans les demandes HTTP pour «/ nifi» le 19 mai 2023. "La persistance est réalisée via des processeurs chronométrés ou des entrées à Cron", a déclaré le Dr
A financially motivated threat actor is actively scouring the internet for unprotected Apache NiFi instances to covertly install a cryptocurrency miner and facilitate lateral movement. The findings come from the SANS Internet Storm Center (ISC), which detected a spike in HTTP requests for “/nifi” on May 19, 2023. “Persistence is achieved via timed processors or entries to cron,” said Dr.
Threat ★★
The_Hackers_News.webp 2023-05-31 18:48:00 La porte dérobée critique du micrologiciel dans les systèmes de gigaoctets expose environ 7 millions d'appareils
Critical Firmware Backdoor in Gigabyte Systems Exposes ~7 Million Devices
(lien direct)
Les chercheurs en cybersécurité ont trouvé un «comportement de secours» dans les systèmes de gigaoctets, qui, selon eux, permet au micrologiciel UEFI des appareils de supprimer un exécutable Windows et de récupérer des mises à jour dans un format non sécurisé. La société de sécurité du micrologiciel, Eclypsium, a déclaré qu'elle avait d'abord détecté l'anomalie en avril 2023. Gigabyte a depuis reconnu et abordé la question. "La plupart du firmware de gigaoctets comprend une fenêtre
Cybersecurity researchers have found "backdoor-like behavior" within Gigabyte systems, which they say enables the UEFI firmware of the devices to drop a Windows executable and retrieve updates in an unsecure format. Firmware security firm Eclypsium said it first detected the anomaly in April 2023. Gigabyte has since acknowledged and addressed the issue. "Most Gigabyte firmware includes a Windows
★★
The_Hackers_News.webp 2023-05-31 18:30:00 Méfiez-vous des sites fantômes: une menace silencieuse se cache dans vos communautés Salesforce
Beware of Ghost Sites: Silent Threat Lurking in Your Salesforce Communities
(lien direct)
Les sites et les communautés de Salesforce et les communautés de Salesforce (AKA Experience Cloud) pourraient incorreser et abandonner les risques graves pour les organisations, conduisant à un accès non autorisé à des données sensibles. Le cabinet de sécurité des données Varonis a surnommé les «ressources abandonnées, non protégées et non gérées« sites fantômes ». «Lorsque ces communautés ne sont plus nécessaires, cependant, elles sont souvent réservées mais pas désactivées», Varonis
Improperly deactivated and abandoned Salesforce Sites and Communities (aka Experience Cloud) could pose severe risks to organizations, leading to unauthorized access to sensitive data. Data security firm Varonis dubbed the abandoned, unprotected, and unmonitored resources “ghost sites.” “When these Communities are no longer needed, though, they are often set aside but not deactivated,” Varonis
Threat ★★
The_Hackers_News.webp 2023-05-31 17:27:00 Microsoft détaille la vulnérabilité critique macOS Apple permettant de contourner la protection SIP
Microsoft Details Critical Apple macOS Vulnerability Allowing SIP Protection Bypass
(lien direct)
Microsoft a partagé les détails d'un défaut maintenant par paire dans les macOS d'Apple qui pourraient être abusés par les acteurs de la menace ayant un accès fondamental aux applications de sécurité de contournement et effectuer des actions arbitraires sur les appareils affectés. Plus précisément, le défaut & # 8211;Surnommé la migraine et suivie comme CVE-2023-32369 & # 8211;pourrait être maltraité pour contourner une mesure de sécurité clé appelée protection contre l'intégrité du système (SIP), ou «sans racine», qui
Microsoft has shared details of a now-patched flaw in Apple macOS that could be abused by threat actors with root access to bypass security enforcements and perform arbitrary actions on affected devices. Specifically, the flaw – dubbed Migraine and tracked as CVE-2023-32369 – could be abused to get around a key security measure called System Integrity Protection (SIP), or “rootless,” which
Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-31 17:17:00 6 étapes pour la chasse à la menace efficace: sauvegarder les actifs critiques et combattre la cybercriminalité
6 Steps to Effective Threat Hunting: Safeguard Critical Assets and Fight Cybercrime
(lien direct)
Trouver des acteurs de menace avant de vous trouver est la clé pour renforcer vos cyber-défenses.Comment le faire efficacement et efficacement n'est pas une petite tâche & # 8211;Mais avec un petit investissement de temps, vous pouvez maîtriser la chasse aux menaces et sauver votre organisation des millions de dollars. Considérez cette statistique stupéfiante.Cybersecurity Ventures estime que la cybercriminalité fera un péage de 10,5 billions de dollars sur le monde
Finding threat actors before they find you is key to beefing up your cyber defenses. How to do that efficiently and effectively is no small task – but with a small investment of time, you can master threat hunting and save your organization millions of dollars. Consider this staggering statistic. Cybersecurity Ventures estimates that cybercrime will take a $10.5 trillion toll on the global
Threat ★★
The_Hackers_News.webp 2023-05-31 14:28:00 Le groupe rose foncé exploite TelepowerBot et Kamikakabot dans des attaques sophistiquées
Dark Pink APT Group Leverages TelePowerBot and KamiKakaBot in Sophisticated Attacks
(lien direct)
The threat actor known as Dark Pink has been linked to five new attacks aimed at various entities in Belgium, Brunei, Indonesia, Thailand, and Vietnam between February 2022 and April 2023. This includes educational entities, government agencies, military bodies, and non-profit organizations, indicating the adversarial crew\'s continued focus on high-value targets. Dark Pink, also called Saaiwc
The threat actor known as Dark Pink has been linked to five new attacks aimed at various entities in Belgium, Brunei, Indonesia, Thailand, and Vietnam between February 2022 and April 2023. This includes educational entities, government agencies, military bodies, and non-profit organizations, indicating the adversarial crew\'s continued focus on high-value targets. Dark Pink, also called Saaiwc
Threat ★★
The_Hackers_News.webp 2023-05-31 14:00:00 Rat RomCom Utilisation du Web Deceptive of Rogue Software Sites pour des attaques secrètes
RomCom RAT Using Deceptive Web of Rogue Software Sites for Covert Attacks
(lien direct)
Les acteurs de la menace derrière RomCom Rat tirent parti d'un réseau de faux sites Web annonçant des versions voyous de logiciels populaires au moins depuis juillet 2022 pour infiltrer des cibles. La société de cybersécurité Trend Micro suit le cluster d'activités sous le nom du vide Rabisu, également connu sous le nom de Scorpius tropical (unité 42) et UNC2596 (Mandiant). "Ces sites de leurre sont probablement destinés uniquement à un petit
The threat actors behind RomCom RAT are leveraging a network of fake websites advertising rogue versions of popular software at least since July 2022 to infiltrate targets. Cybersecurity firm Trend Micro is tracking the activity cluster under the name Void Rabisu, which is also known as Tropical Scorpius (Unit 42) and UNC2596 (Mandiant). "These lure sites are most likely only meant for a small
Threat Prediction ★★
The_Hackers_News.webp 2023-05-31 10:55:00 Alerte: les pirates exploitent Barracuda Courriel Sécurité Gateway Flaw 0-Day pendant 7 mois
Alert: Hackers Exploit Barracuda Email Security Gateway 0-Day Flaw for 7 Months
(lien direct)
La société de sécurité des entreprises Barracuda a révélé mardi qu'un défaut zéro-jour récemment corrigé dans ses appareils électroménagers (ESG) avait été maltraité par les acteurs de la menace depuis octobre 2022 pour se portefeuille. Les dernières découvertes montrent que la vulnérabilité critique, suivie comme CVE-2023-2868 (score CVSS: N / A), a été activement exploitée pendant au moins sept mois avant sa découverte.
Enterprise security firm Barracuda on Tuesday disclosed that a recently patched zero-day flaw in its Email Security Gateway (ESG) appliances had been abused by threat actors since October 2022 to backdoor the devices. The latest findings show that the critical vulnerability, tracked as CVE-2023-2868 (CVSS score: N/A), has been actively exploited for at least seven months prior to its discovery.
Threat ★★
The_Hackers_News.webp 2023-05-30 17:59:00 Les pirates gagnent 105 000 $ pour avoir signalé des défauts de sécurité critiques dans les conférenciers de Sonos One
Hackers Win $105,000 for Reporting Critical Security Flaws in Sonos One Speakers
(lien direct)
De multiples défauts de sécurité découverts dans Sonos One Speakers sans fil pourraient être potentiellement exploités pour réaliser la divulgation d'informations et l'exécution du code distant, a déclaré la Zero Day Initiative (ZDI) dans un rapport publié la semaine dernière. Les vulnérabilités ont été démontrées par trois équipes différentes de Qrious Secure, Star Labs et Devcore au concours de piratage PWN2OWN qui se déroule à Toronto à la fin de l'année dernière,
Multiple security flaws uncovered in Sonos One wireless speakers could be potentially exploited to achieve information disclosure and remote code execution, the Zero Day Initiative (ZDI) said in a report published last week. The vulnerabilities were demonstrated by three different teams from Qrious Secure, STAR Labs, and DEVCORE at the Pwn2Own hacking contest held in Toronto late last year,
★★
The_Hackers_News.webp 2023-05-30 17:46:00 Des services de rupture de captcha avec des solveurs humains aidant les cybercriminels à vaincre la sécurité
CAPTCHA-Breaking Services with Human Solvers Helping Cybercriminals Defeat Security
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre les services de rupture de captcha qui sont proposés à la vente pour contourner des systèmes conçus pour distinguer les utilisateurs légitimes du trafic bot. "Parce que les cybercriminels sont désireux de briser avec précision les Captchas, plusieurs services qui sont principalement destinés à cette demande du marché ont été créés", a déclaré Trend Micro dans un rapport publié la semaine dernière. "Ces
Cybersecurity researchers are warning about CAPTCHA-breaking services that are being offered for sale to bypass systems designed to distinguish legitimate users from bot traffic. "Because cybercriminals are keen on breaking CAPTCHAs accurately, several services that are primarily geared toward this market demand have been created," Trend Micro said in a report published last week. "These
Prediction ★★★★
The_Hackers_News.webp 2023-05-30 17:25:00 Mise en œuvre de la découverte et de l'assainissement des vulnérabilités basées sur les risques
Implementing Risk-Based Vulnerability Discovery and Remediation
(lien direct)
De nos jours, les vulnérabilités des logiciels et des systèmes représentent un danger considérable pour les entreprises, c'est pourquoi il est essentiel d'avoir un programme efficace de gestion de la vulnérabilité.Pour garder une longueur d'avance sur d'éventuelles violations et réduire les dommages qu'ils peuvent causer, il est crucial d'automatiser le processus de recherche et de fixation des vulnérabilités en fonction du niveau de danger qu'ils représentent.
In this day and age, vulnerabilities in software and systems pose a considerable danger to businesses, which is why it is essential to have an efficient vulnerability management program in place. To stay one step ahead of possible breaches and reduce the damage they may cause, it is crucial to automate the process of finding and fixing vulnerabilities depending on the level of danger they pose.
Vulnerability ★★
The_Hackers_News.webp 2023-05-30 12:32:00 Sneaky Dogerat Trojan présente des applications populaires, cible les utilisateurs d'Android indiens
Sneaky DogeRAT Trojan Poses as Popular Apps, Targets Indian Android Users
(lien direct)
Un nouveau cheval de Troie (rat) à l'accès à distance open source appelé Dogerat cible les utilisateurs d'Android principalement situés en Inde dans le cadre d'une campagne de logiciels malveillants sophistiquée. Le malware est distribué via les médias sociaux et les plateformes de messagerie sous le couvert d'applications légitimes comme Opera Mini, Openai Chatgot et les versions premium de YouTube, Netflix et Instagram. "Une fois installé sur un appareil de victime, le
A new open source remote access trojan (RAT) called DogeRAT targets Android users primarily located in India as part of a sophisticated malware campaign. The malware is distributed via social media and messaging platforms under the guise of legitimate applications like Opera Mini, OpenAI ChatGOT, and Premium versions of YouTube, Netflix, and Instagram. "Once installed on a victim\'s device, the
Malware ★★
The_Hackers_News.webp 2023-05-29 20:01:00 Une nouvelle attaque de bruteprint permet aux attaquants déverrouiller les smartphones avec une force brute d'empreintes digitales
New BrutePrint Attack Lets Attackers Unlock Smartphones with Fingerprint Brute-Force
(lien direct)
Les chercheurs ont découvert une technique d'attaque peu coûteuse qui pourrait être exploitée par des empreintes digitales brutales sur les smartphones pour contourner l'authentification des utilisateurs et prendre le contrôle des appareils. L'approche, surnommée Bruteprint, contourne les limites mises en place pour contrer les tentatives d'authentification biométrique échouées en arminant deux vulnérabilités de deux jours dans l'authentification des empreintes digitales du smartphone (SFA
Researchers have discovered an inexpensive attack technique that could be leveraged to brute-force fingerprints on smartphones to bypass user authentication and seize control of the devices. The approach, dubbed BrutePrint, bypasses limits put in place to counter failed biometric authentication attempts by weaponizing two zero-day vulnerabilities in the smartphone fingerprint authentication (SFA
★★
The_Hackers_News.webp 2023-05-29 17:45:00 ACECRYPTOR: CYBERCRIMINALES \\ 'Arme puissante, détectée en 240k + attaques
AceCryptor: Cybercriminals\\' Powerful Weapon, Detected in 240K+ Attacks
(lien direct)
Un logiciel malveillant Crypter (alternativement orthographié) surnommé un ACECRYPTOR a été utilisé pour emballer de nombreuses souches de logiciels malveillants depuis 2016. La société de cybersécurité slovaque ESET a déclaré avoir identifié plus de 240 000 détections du Cryter dans sa télémétrie en 2021 et 2022. Cela représente plus de 10 000 coups sûrs par mois. Certaines des familles de logiciels malveillants éminentes contenues dans l'accryptor sont SmokeLoader, Redline
A crypter (alternatively spelled cryptor) malware dubbed AceCryptor has been used to pack numerous strains of malware since 2016. Slovak cybersecurity firm ESET said it identified over 240,000 detections of the crypter in its telemetry in 2021 and 2022. This amounts to more than 10,000 hits per month. Some of the prominent malware families contained within AceCryptor are SmokeLoader, RedLine
Malware ★★★
The_Hackers_News.webp 2023-05-29 17:17:00 3 défis dans la construction d'un programme continu de gestion de l'exposition aux menaces (CTEM) et comment les battre
3 Challenges in Building a Continuous Threat Exposure Management (CTEM) Program and How to Beat Them
(lien direct)
Si vous êtes un professionnel de la cybersécurité, vous connaissez probablement la mer des acronymes dont notre industrie est obsédée.De CNAPP, à CWPP, à Ciem et à toutes les innombrables autres, il semble y avoir un nouvel initialisme né chaque jour. Dans cet article, nous examinerons un autre acronyme de tendance & # 8211;CTEM, qui signifie Continuous Menace Exposition Management & # 8211;et les défis souvent surprise qui viennent
If you\'re a cybersecurity professional, you\'re likely familiar with the sea of acronyms our industry is obsessed with. From CNAPP, to CWPP, to CIEM and all of the myriad others, there seems to be a new initialism born each day. In this article, we\'ll look at another trending acronym – CTEM, which stands for Continuous Threat Exposure Management – and the often-surprising challenges that come
Threat ★★★★
The_Hackers_News.webp 2023-05-29 15:20:00 Nouveau cheval de Troie à distance Gobrat ciblant les routeurs Linux au Japon
New GobRAT Remote Access Trojan Targeting Linux Routers in Japan
(lien direct)
Les routeurs Linux au Japon sont la cible d'un nouveau cheval de Troie à distance à distance Golang appelé Gobrat. "Initialement, l'attaquant cible un routeur dont le webui est ouvert au public, exécute des scripts éventuellement en utilisant des vulnérabilités et infecte enfin le gobrat", a déclaré aujourd'hui le JPCERT Coordination Center (JPCERT / CC) dans un rapport publié aujourd'hui. Le compromis d'un routeur exposé à Internet est suivi par le
Linux routers in Japan are the target of a new Golang remote access trojan (RAT) called GobRAT. "Initially, the attacker targets a router whose WEBUI is open to the public, executes scripts possibly by using vulnerabilities, and finally infects the GobRAT," the JPCERT Coordination Center (JPCERT/CC) said in a report published today. The compromise of an internet-exposed router is followed by the
★★★
The_Hackers_News.webp 2023-05-29 12:44:00 Ne cliquez pas sur ce fichier zip!Phishers Armement des domaines .zip pour tromper les victimes
Don\\'t Click That ZIP File! Phishers Weaponizing .ZIP Domains to Trick Victims
(lien direct)
Une nouvelle technique de phishing appelée "File Archiver in the Browser" peut être exploitée pour "imiter" un logiciel de fichier Archiver dans un navigateur Web lorsqu'une victime visite un domaine .zip. "Avec cette attaque de phishing, vous simulez un logiciel d'archiver de fichiers (par exemple, Winrar) dans le navigateur et utilisez un domaine .zip pour le faire paraître plus légitime", a révélé le chercheur en sécurité Mr.D0x la semaine dernière. Les acteurs de menace, dans un
A new phishing technique called "file archiver in the browser" can be leveraged to "emulate" a file archiver software in a web browser when a victim visits a .ZIP domain. "With this phishing attack, you simulate a file archiver software (e.g., WinRAR) in the browser and use a .zip domain to make it appear more legitimate," security researcher mr.d0x disclosed last week. Threat actors, in a
★★
The_Hackers_News.webp 2023-05-29 10:28:00 PYPI met en œuvre une authentification obligatoire à deux facteurs pour les propriétaires de projets
PyPI Implements Mandatory Two-Factor Authentication for Project Owners
(lien direct)
L'indice Python Package (PYPI) a annoncé la semaine dernière que chaque compte qui maintient un projet sur le référentiel logiciel officiel de tiers devra activer l'authentification à deux facteurs (2FA) d'ici la fin de l'année. "D'ici à la fin de l'année, le PYPI commencera à gagner l'accès à certaines fonctionnalités du site en fonction de l'utilisation du 2FA", a déclaré l'administrateur PYPI, Donald Stufft."En outre
The Python Package Index (PyPI) announced last week that every account that maintains a project on the official third-party software repository will be required to turn on two-factor authentication (2FA) by the end of the year. "Between now and the end of the year, PyPI will begin gating access to certain site functionality based on 2FA usage," PyPI administrator Donald Stufft said. "In addition
★★
The_Hackers_News.webp 2023-05-27 13:40:00 Nouveau voleur bandit furtif ciblant les navigateurs Web et les portefeuilles de crypto-monnaie
New Stealthy Bandit Stealer Targeting Web Browsers and Cryptocurrency Wallets
(lien direct)
Un nouveau voleur d'informations furtif Stealer malware appelé Bandit Stealer a attiré l'attention des chercheurs en cybersécurité pour sa capacité à cibler de nombreux navigateurs Web et portefeuilles de crypto-monnaie. "Il a le potentiel de s'étendre à d'autres plates-formes alors que Bandit Stealer a été développé en utilisant le langage de programmation Go, permettant peut-être la compatibilité multiplateforme", a déclaré Trend Micro dans un rapport de vendredi
A new stealthy information stealer malware called Bandit Stealer has caught the attention of cybersecurity researchers for its ability to target numerous web browsers and cryptocurrency wallets.  "It has the potential to expand to other platforms as Bandit Stealer was developed using the Go programming language, possibly allowing cross-platform compatibility," Trend Micro said in a Friday report
Malware Prediction ★★
The_Hackers_News.webp 2023-05-27 13:15:00 La vulnérabilité critique OAuth dans Expo Framework permet le détournement de compte
Critical OAuth Vulnerability in Expo Framework Allows Account Hijacking
(lien direct)
Une vulnérabilité de sécurité critique a été divulguée dans la mise en œuvre de l'autorisation ouverte (OAuth) du framework de développement d'applications Expo.io. La lacune, attribuée à l'identifiant CVE CVE-2023-28131, a une cote de gravité de 9,6 sur le système de notation CVSS.La société de sécurité de l'API Salt Labs a déclaré que le problème rendait les services en utilisant le cadre susceptible de fuite d'identification, qui pourrait
A critical security vulnerability has been disclosed in the Open Authorization (OAuth) implementation of the application development framework Expo.io. The shortcoming, assigned the CVE identifier CVE-2023-28131, has a severity rating of 9.6 on the CVSS scoring system. API security firm Salt Labs said the issue rendered services using the framework susceptible to credential leakage, which could
Vulnerability ★★
The_Hackers_News.webp 2023-05-26 21:55:00 Flaw sévère dans le service SQL Cloud de Google Cloud \\
Severe Flaw in Google Cloud\\'s Cloud SQL Service Exposed Confidential Data
(lien direct)
Un nouveau défaut de sécurité a été divulgué dans le service SQL cloud de Google Cloud Platform \\) qui pourrait être exploité pour obtenir l'accès à des données confidentielles. "La vulnérabilité aurait pu permettre à un acteur malveillant de passer d'un utilisateur SQL Cloud de base à un système à part
A new security flaw has been disclosed in the Google Cloud Platform\'s (GCP) Cloud SQL service that could be potentially exploited to obtain access to confidential data. "The vulnerability could have enabled a malicious actor to escalate from a basic Cloud SQL user to a full-fledged sysadmin on a container, gaining access to internal GCP data like secrets, sensitive files, passwords, in addition
Vulnerability Cloud ★★
The_Hackers_News.webp 2023-05-26 18:09:00 Predator Android Spyware: les chercheurs sonnent l'alarme sur les capacités alarmantes
Predator Android Spyware: Researchers Sound the Alarm on Alarming Capabilities
(lien direct)
Les chercheurs en sécurité ont partagé une plongée profonde dans le logiciel spymétrique Android commercial appelé Predator, qui est commercialisé par la société israélienne Intellexa (auparavant Cytrox). Predator a été documenté pour la première fois par le groupe d'analyse des menaces de Google (TAG) en mai 2022 dans le cadre d'attaques en tirant parti de cinq défauts différents dans le navigateur Web Chrome et Android. Le logiciel espion, qui est livré au moyen de
Security researchers have shared a deep dive into the commercial Android spyware called Predator, which is marketed by the Israeli company Intellexa (previously Cytrox). Predator was first documented by Google\'s Threat Analysis Group (TAG) in May 2022 as part of attacks leveraging five different zero-day flaws in the Chrome web browser and Android. The spyware, which is delivered by means of
Threat ★★
The_Hackers_News.webp 2023-05-26 17:18:00 5 Faits doivent connaître la sécurité du réseau 5G et ses avantages cloud
5 Must-Know Facts about 5G Network Security and Its Cloud Benefits
(lien direct)
La 5G change la donne pour la connectivité mobile, y compris la connectivité mobile au cloud.La technologie offre une vitesse à grande vitesse et une faible latence lors de la connexion des smartphones et des appareils IoT à l'infrastructure cloud.Les réseaux 5G sont un élément essentiel de toutes les couches d'infrastructure entre l'utilisateur final et le service final;Ces réseaux transmettent des données sensibles qui peuvent être vitales pour les gouvernements et
5G is a game changer for mobile connectivity, including mobile connectivity to the cloud. The technology provides high speed and low latency when connecting smartphones and IoT devices to cloud infrastructure. 5G networks are a critical part of all infrastructure layers between the end user and the end service; these networks transmit sensitive data that can be vital for governments and
Cloud ★★
The_Hackers_News.webp 2023-05-26 12:08:00 New Cosmicenergy Malware exploite le protocole ICS pour saboter les réseaux électriques
New COSMICENERGY Malware Exploits ICS Protocol to Sabotage Power Grids
(lien direct)
A new strain of malicious software that\'s engineered to penetrate and disrupt critical systems in industrial environments has been unearthed. Google-owned threat intelligence firm Mandiant dubbed the malware COSMICENERGY, adding it was uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. There is no evidence that it has been put to use in the wild. "The
A new strain of malicious software that\'s engineered to penetrate and disrupt critical systems in industrial environments has been unearthed. Google-owned threat intelligence firm Mandiant dubbed the malware COSMICENERGY, adding it was uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. There is no evidence that it has been put to use in the wild. "The
Malware Threat Industrial CosmicEnergy ★★★★
The_Hackers_News.webp 2023-05-26 09:34:00 Barracuda avertit des jours nuls exploités pour violer les appareils électroménagers de sécurité par e-mail
Barracuda Warns of Zero-Day Exploited to Breach Email Security Gateway Appliances
(lien direct)
Le fournisseur de services de protection par e-mail et de sécurité des réseaux Barracuda avertit les utilisateurs d'un défaut zéro-jour qui, selon lui, a été exploité pour violer les appareils électroménagers de la Société de sécurité par e-mail (ESG). Le jour zéro est suivi comme CVE-2023-2868 et a été décrit comme une vulnérabilité d'injection de code distante affectant les versions 5.1.3.001 à 9.2.0.006. L'entreprise dont la Californie est confrontée
Email protection and network security services provider Barracuda is warning users about a zero-day flaw that it said has been exploited to breach the company\'s Email Security Gateway (ESG) appliances. The zero-day is being tracked as CVE-2023-2868 and has been described as a remote code injection vulnerability affecting versions 5.1.3.001 through 9.2.0.006. The California-headquartered firm
Vulnerability ★★
The_Hackers_News.webp 2023-05-25 20:23:00 Dark Frost Botnet lance des attaques DDOS dévastatrices contre l'industrie du jeu
Dark Frost Botnet Launches Devastating DDoS Attacks on Gaming Industry
(lien direct)
Un nouveau botnet appelé Dark Frost a été observé en lançant des attaques de déni de service distribué (DDOS) contre l'industrie du jeu. "Le Dark Frost Botnet, modélisé après que Gafgyt, QBOT, Mirai et d'autres souches de logiciels malveillants, se sont étendus pour englober des centaines d'appareils compromis", a déclaré le chercheur en sécurité Akamai, Allen West, dans une nouvelle analyse technique partagée avec le Hacker News. Les cibles incluent
A new botnet called Dark Frost has been observed launching distributed denial-of-service (DDoS) attacks against the gaming industry. "The Dark Frost botnet, modeled after Gafgyt, QBot, Mirai, and other malware strains, has expanded to encompass hundreds of compromised devices," Akamai security researcher Allen West said in a new technical analysis shared with The Hacker News. Targets include
Malware ★★
The_Hackers_News.webp 2023-05-25 20:13:00 Zyxel émet des correctifs de sécurité critiques pour le pare-feu et les produits VPN
Zyxel Issues Critical Security Patches for Firewall and VPN Products
(lien direct)
Zyxel a publié des mises à jour logicielles pour aborder deux défauts de sécurité critiques affectant des produits de pare-feu et de VPN qui pourraient être abusés par les attaquants distants pour réaliser l'exécution du code. Les deux défauts & # 8211;CVE-2023-33009 et CVE-2023-33010 & # 8211;sont des vulnérabilités de débordement de tampon et sont notés 9,8 sur 10 sur le système de notation CVSS. Une brève description des deux problèmes est ci-dessous - CVE-2023-33009 -
Zyxel has released software updates to address two critical security flaws affecting select firewall and VPN products that could be abused by remote attackers to achieve code execution. Both the flaws – CVE-2023-33009 and CVE-2023-33010 – are buffer overflow vulnerabilities and are rated 9.8 out of 10 on the CVSS scoring system. A brief description of the two issues is below - CVE-2023-33009 -
★★
The_Hackers_News.webp 2023-05-25 19:17:00 Cynet protège l'hôpital contre l'infection mortelle
Cynet Protects Hospital From Lethal Infection
(lien direct)
Un hôpital avec 2 000 employés de l'UE.Protections Cynet déployées dans son environnement.L'hôpital était en train de mettre à niveau plusieurs systèmes d'imagerie coûteux qui étaient encore pris en charge par les machines Windows XP et Windows 7.Les protections Cynet étaient en place sur la plupart des machines Windows XP et Windows 7 pendant le processus de mise à niveau, garantissant que les systèmes d'exploitation hérités ne
A hospital with 2,000 employees in the E.U. deployed Cynet protections across its environment. The hospital was in the process of upgrading several expensive imaging systems that were still supported by Windows XP and Windows 7 machines. Cynet protections were in place on most of the Windows XP and Windows 7 machines during the upgrade process, ensuring that legacy operating systems would not
★★
The_Hackers_News.webp 2023-05-25 19:09:00 Nouvelle porte arrière PowerExchange utilisée dans la cyberattaque iranienne contre le gouvernement des EAU
New PowerExchange Backdoor Used in Iranian Cyber Attack on UAE Government
(lien direct)
Une entité gouvernementale anonyme associée aux Émirats arabes unis (U.A.E.) a été ciblée par un acteur de menace iranien probable de violer le serveur Microsoft Exchange de la victime avec une porte dérobée "simple mais efficace" surnommée PowerExchange. Selon un nouveau rapport de Fortinet Fortiguard Labs, l'intrusion s'est appuyée sur le phishing par e-mail comme voie d'accès initiale, conduisant à l'exécution d'un .NET.
An unnamed government entity associated with the United Arab Emirates (U.A.E.) was targeted by a likely Iranian threat actor to breach the victim\'s Microsoft Exchange Server with a "simple yet effective" backdoor dubbed PowerExchange. According to a new report from Fortinet FortiGuard Labs, the intrusion relied on email phishing as an initial access pathway, leading to the execution of a .NET
Threat ★★
The_Hackers_News.webp 2023-05-25 17:02:00 Alerte: pirates brésiliens ciblant les utilisateurs de plus de 30 banques portugaises
Alert: Brazilian Hackers Targeting Users of Over 30 Portuguese Banks
(lien direct)
Un acteur de menace brésilien cible les institutions financières portugaises avec des logiciels malveillants de voleur d'informations dans le cadre d'une campagne de longue durée qui a commencé en 2021. "Les attaquants peuvent voler des informations d'identification et exfiltrer les données et les informations personnelles, qui peuvent être exploitées pour des activités malveillantes au-delà des gains financiers", a déclaré les chercheurs de Sentinélone Aleksandar Milenkoski et Tom Hegel dans un
A Brazilian threat actor is targeting Portuguese financial institutions with information-stealing malware as part of a long-running campaign that commenced in 2021. "The attackers can steal credentials and exfiltrate users\' data and personal information, which can be leveraged for malicious activities beyond financial gain," SentinelOne researchers Aleksandar Milenkoski and Tom Hegel said in a
Malware Threat ★★
The_Hackers_News.webp 2023-05-25 16:20:00 Webinaire avec invité Forrester: Sécurité du navigateur Nouvelles approches
Webinar with Guest Forrester: Browser Security New Approaches
(lien direct)
Dans le paysage numérique d'aujourd'hui, la sécurité du navigateur est devenue un problème de plus en plus urgent, ce qui rend essentiel que les organisations soient conscientes des dernières menaces à la sécurité du navigateur.C'est pourquoi la plate-forme de sécurité du navigateur Layerx héberge un webinaire mettant en vedette le conférencier invité Paddy Harrington, un analyste principal chez Forrester et l'auteur principal du rapport de sécurité du navigateur de Forrester \\ "sécurisant le
In today\'s digital landscape, browser security has become an increasingly pressing issue, making it essential for organizations to be aware of the latest threats to browser security. That\'s why the Browser Security platform LayerX is hosting a webinar featuring guest speaker Paddy Harrington, a senior analyst at Forrester and the lead author of Forrester\'s browser security report "Securing The
★★
The_Hackers_News.webp 2023-05-25 16:10:00 Buhti Ransomware Gang commandait des tactiques, utilise un code Lockbit et Babuk divulgués
Buhti Ransomware Gang Switches Tactics, Utilizes Leaked LockBit and Babuk Code
(lien direct)
Les acteurs de la menace derrière les ransomwares naissants Buhti ont évité leur charge utile personnalisée en faveur de familles Lockbit et Babuk Ransomware divulguées pour frapper Windows et Linux Systems. "Bien que le groupe ne développe pas ses propres ransomwares, il utilise ce qui semble être un outil développé sur mesure, un voleur d'informations conçu pour rechercher et archiver des types de fichiers spécifiés", a déclaré Symantec dans un
The threat actors behind the nascent Buhti ransomware have eschewed their custom payload in favor of leaked LockBit and Babuk ransomware families to strike Windows and Linux systems. "While the group doesn\'t develop its own ransomware, it does utilize what appears to be one custom-developed tool, an information stealer designed to search for and archive specified file types," Symantec said in a
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-25 13:58:00 Les pirates furtifs de la Chine infiltraient les infrastructures critiques des États-Unis et de Guam non détectées
China\\'s Stealthy Hackers Infiltrate U.S. and Guam Critical Infrastructure Undetected
(lien direct)
Un groupe furtif basé en Chine a réussi à établir un pied persistant dans des organisations d'infrastructures critiques aux États-Unis et à Guam sans être détectées, ont déclaré mercredi Microsoft et les «cinq yeux». L'équipe de renseignement sur les menaces du géant de la technologie suit l'activité, qui comprend l'accès post-compromis et la découverte du système de réseau, sous le nom de Volt Typhoon. Le
A stealthy China-based group managed to establish a persistent foothold into critical infrastructure organizations in the U.S. and Guam without being detected, Microsoft and the "Five Eyes" nations said on Wednesday. The tech giant\'s threat intelligence team is tracking the activity, which includes post-compromise credential access and network system discovery, under the name Volt Typhoon. The
Threat Guam ★★
The_Hackers_News.webp 2023-05-25 11:33:00 Les pirates iraniens d'Agrius ciblant les organisations israéliennes avec un ransomware de Moneybird
Iranian Agrius Hackers Targeting Israeli Organizations with Moneybird Ransomware
(lien direct)
L'acteur iranien des menaces connu sous le nom d'Agrius tire parti d'une nouvelle souche de ransomware appelée Moneybird dans ses attaques ciblant les organisations israéliennes. Agrius, également connu sous le nom de Pink Sandstorm (anciennement Americium), a des antécédents de mise en scène d'attaques de destructrices de données visant à Israël sous le couvert d'infections des ransomwares. Microsoft a attribué l'acteur de menace au ministère de l'Iran \\
The Iranian threat actor known as Agrius is leveraging a new ransomware strain called Moneybird in its attacks targeting Israeli organizations. Agrius, also known as Pink Sandstorm (formerly Americium), has a track record of staging destructive data-wiping attacks aimed at Israel under the guise of ransomware infections. Microsoft has attributed the threat actor to Iran\'s Ministry of
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-25 11:15:00 Guac 0.1 Beta: le cadre révolutionnaire de Google \\ pour les chaînes de fournitures de logiciels sécurisées
GUAC 0.1 Beta: Google\\'s Breakthrough Framework for Secure Software Supply Chains
(lien direct)
Google a annoncé mercredi la version bêta 0.1 de GUAC (abréviation de Graph pour comprendre la composition d'artefacts) pour les organisations afin de sécuriser leurs chaînes d'approvisionnement logicielles. À cette fin, le géant de la recherche met à disposition le cadre open source en tant qu'API pour les développeurs afin d'intégrer leurs propres outils et moteurs politiques. Guac vise à agréger les métadonnées de sécurité des logiciels à partir de différentes sources
Google on Wednesday announced the 0.1 Beta version of GUAC (short for Graph for Understanding Artifact Composition) for organizations to secure their software supply chains. To that end, the search giant is making available the open source framework as an API for developers to integrate their own tools and policy engines. GUAC aims to aggregate software security metadata from different sources
★★★
The_Hackers_News.webp 2023-05-24 19:19:00 Les pirates de tortue iraniens ciblant l'industrie de la logistique israélienne
Iranian Tortoiseshell Hackers Targeting Israeli Logistics Industry
(lien direct)
Au moins huit sites Web associés aux sociétés d'expédition, de logistique et de services financiers en Israël ont été ciblés dans le cadre d'une attaque par arrosage. La société de cybersécurité basée à Tel Aviv, Clearsky, a attribué les attaques avec une faible confiance à un acteur de menace iranien suivi comme tortue, qui est également appelé Crimson Sandstorm (auparavant Curium), Imperial Kitten et TA456. "L'infecté
At least eight websites associated with shipping, logistics, and financial services companies in Israel were targeted as part of a watering hole attack. Tel Aviv-based cybersecurity company ClearSky attributed the attacks with low confidence to an Iranian threat actor tracked as Tortoiseshell, which is also called Crimson Sandstorm (previously Curium), Imperial Kitten, and TA456. "The infected
Threat ★★
The_Hackers_News.webp 2023-05-24 16:21:00 Quoi rechercher lors de la sélection d'une solution de test de sécurité des applications statiques (SAST)
What to Look for When Selecting a Static Application Security Testing (SAST) Solution
(lien direct)
Si vous êtes impliqué dans la sécurisation des applications que votre organisation développe, il ne fait aucun doute que les solutions de test de sécurité des applications statiques (SAST) sont une partie importante d'une stratégie complète de sécurité des applications.Sast sécurise les logiciels, prend en charge les entreprises plus en toute sécurité, réduit les coûts, réduit les risques et accélère le temps de développement, de livraison et de déploiement de la mission critique
If you\'re involved in securing the applications your organization develops, there is no question that Static Application Security Testing (SAST) solutions are an important part of a comprehensive application security strategy. SAST secures software, supports business more securely, cuts down on costs, reduces risk, and speeds time to development, delivery, and deployment of mission-critical
★★★
The_Hackers_News.webp 2023-05-24 16:03:00 Les logiciels malveillants de vol de données découverts dans l'application de l'enregistreur d'écran Android populaire
Data Stealing Malware Discovered in Popular Android Screen Recorder App
(lien direct)
Google a supprimé une application d'enregistrement d'écran nommée "Irecorder - Screen Recorder" du Play Store après avoir été constaté pour se faufiler dans les capacités de vol d'informations près d'un an après la publication de l'application en tant qu'application inoffensive. L'application (nom du package APK "com.tsoft.app.iscreenRecorder"), qui a accumulé plus de 50 000 installations, a été téléchargée pour la première fois le 19 septembre 2021. La fonctionnalité malveillante
Google has removed a screen recording app named "iRecorder - Screen Recorder" from the Play Store after it was found to sneak in information stealing capabilities nearly a year after the app was published as an innocuous app. The app (APK package name "com.tsoft.app.iscreenrecorder"), which accrued over 50,000 installations, was first uploaded on September 19, 2021. The malicious functionality
Malware ★★
The_Hackers_News.webp 2023-05-24 15:30:00 Légion MALWORED MADEAGE POUR COITE
Legion Malware Upgraded to Target SSH Servers and AWS Credentials
(lien direct)
Une version mise à jour du malware de marchandises appelé Légion est livrée avec des fonctionnalités élargies pour compromettre les serveurs SSH et les informations d'identification Amazon Web Services (AWS) associées à DynamoDB et CloudWatch. "Cette récente mise à jour démontre un élargissement de la portée, avec de nouvelles capacités telles que la possibilité de compromettre les serveurs SSH et de récupérer des informations d'identification supplémentaires spécifiques à l'AWS à partir d'applications Web Laravel".
An updated version of the commodity malware called Legion comes with expanded features to compromise SSH servers and Amazon Web Services (AWS) credentials associated with DynamoDB and CloudWatch. "This recent update demonstrates a widening of scope, with new capabilities such the ability to compromise SSH servers and retrieve additional AWS-specific credentials from Laravel web applications,"
Malware ★★
Last update at: 2024-07-08 02:07:30
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter