What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-10-02 16:51:00 Lucr-3: araignée dispersée devenant saas-y dans le nuage
LUCR-3: Scattered Spider Getting SaaS-y in the Cloud
(lien direct)
LUCR-3 chevauche des groupes tels que Spattered Spider, Oktapus, UNC3944 et Storm-0875 et est un attaquant à motivation financière qui exploite le fournisseur d'identité (CID) comme un accès initial dans un environnement dans le but de voler la propriété intellectuelle (IP) pourextorsion.LUCR-3 cible les sociétés Fortune 2000 dans divers secteurs, y compris, mais sans s'y limiter, les logiciels, la vente au détail, l'hospitalité,
LUCR-3 overlaps with groups such as Scattered Spider, Oktapus, UNC3944, and STORM-0875 and is a financially motivated attacker that leverages the Identity Provider (IDP) as initial access into an environment with the goal of stealing Intellectual Property (IP) for extortion. LUCR-3 targets Fortune 2000 companies across various sectors, including but not limited to Software, Retail, Hospitality,
Cloud ★★
The_Hackers_News.webp 2023-10-02 16:50:00 Écumoire silencieuse: une campagne d'écrémage Web d'un an ciblant les entreprises de paiement en ligne
Silent Skimmer: A Year-Long Web Skimming Campaign Targeting Online Payment Businesses
(lien direct)
Une campagne financièrement motivée cible les entreprises de paiement en ligne en Asie-Pacifique, en Amérique du Nord et en Amérique latine avec des skimmers Web depuis plus d'un an. L'équipe BlackBerry Research and Intelligence suit l'activité sous le nom de Skimmer Silent, l'attribuant à un acteur qui connaît bien la langue chinoise.Les victimes éminentes comprennent les entreprises en ligne et
A financially motivated campaign has been targeting online payment businesses in the Asia Pacific, North America, and Latin America with web skimmers for more than a year. The BlackBerry Research and Intelligence Team is tracking the activity under the name Silent Skimmer, attributing it to an actor who is knowledgeable in the Chinese language. Prominent victims include online businesses and
★★
The_Hackers_News.webp 2023-10-02 13:32:00 La vulnérabilité d'OpenRefine \\'s Zip Slip pourrait permettre aux attaquants d'exécuter un code malveillant
OpenRefine\\'s Zip Slip Vulnerability Could Let Attackers Execute Malicious Code
(lien direct)
Une faille de sécurité à haute sévérité a été divulguée dans l'outil de nettoyage et de transformation des données OpenRefine open source qui pourrait entraîner une exécution de code arbitraire sur les systèmes affectés. Suivi en CVE-2023-37476 (score CVSS: 7.8), la vulnérabilité est une vulnérabilité à glissement zip qui pourrait avoir des impacts négatifs lors de l'importation d'un projet spécialement conçu dans les versions 3.7.3 et ci-dessous. "Bien qu'OpenRefine
A high-severity security flaw has been disclosed in the open-source OpenRefine data cleanup and transformation tool that could result in arbitrary code execution on affected systems. Tracked as CVE-2023-37476 (CVSS score: 7.8), the vulnerability is a Zip Slip vulnerability that could have adverse impacts when importing a specially crafted project in versions 3.7.3 and below. "Although OpenRefine
Tool Vulnerability ★★
The_Hackers_News.webp 2023-10-02 11:01:00 Bunnyloader: une nouvelle menace de logiciels malveillants en tant que service émerge dans la cybercriminalité souterraine
BunnyLoader: New Malware-as-a-Service Threat Emerges in the Cybercrime Underground
(lien direct)
Les experts en cybersécurité ont découvert une autre menace malveillante en tant que service (MAAS) appelé Bunnyloader qui est annoncé à la vente sur la cybercriminalité Underground. "BunnyLoader fournit diverses fonctionnalités telles que le téléchargement et l'exécution d'une charge utile de deuxième étape, le vol d'identification du navigateur et les informations système, et bien plus encore", chercheurs Zscaler à menace de Niraj Shivtarkar et
Cybersecurity experts have discovered yet another malware-as-a-service (MaaS) threat called BunnyLoader that\'s being advertised for sale on the cybercrime underground. "BunnyLoader provides various functionalities such as downloading and executing a second-stage payload, stealing browser credentials and system information, and much more," Zscaler ThreatLabz researchers Niraj Shivtarkar and
Threat ★★
The_Hackers_News.webp 2023-10-02 10:32:00 Zanubis Android Banking Trojan présente une application gouvernementale péruvienne pour cibler les utilisateurs
Zanubis Android Banking Trojan Poses as Peruvian Government App to Target Users
(lien direct)
Un troyen bancaire Android émergent appelé Zanubis se dégage désormais d'une application gouvernementale péruvienne pour inciter les utilisateurs sans méfiance à installer les logiciels malveillants. "Le principal chemin d'infection de Zanubis \\ est de l'identification des applications Android péruviennes légitimes, puis de inciter l'utilisateur à permettre aux autorisations d'accessibilité afin de prendre le contrôle total de l'appareil", a déclaré Kaspersky dans un
An emerging Android banking trojan called Zanubis is now masquerading as a Peruvian government app to trick unsuspecting users into installing the malware. "Zanubis\'s main infection path is through impersonating legitimate Peruvian Android applications and then tricking the user into enabling the Accessibility permissions in order to take full control of the device," Kaspersky said in an
★★★
The_Hackers_News.webp 2023-09-30 15:19:00 Le FBI met en garde contre la tendance à la hausse des attaques à double rançon ciblant les entreprises américaines
FBI Warns of Rising Trend of Dual Ransomware Attacks Targeting U.S. Companies
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis met en garde contre une nouvelle tendance d'attaques à double ransomware ciblant les mêmes victimes, au moins depuis juillet 2023. "Au cours de ces attaques, les acteurs de cyber-menaces ont déployé deux variantes de ransomware différentes contre les sociétés de victimes des variantes suivantes: Avoslocker, Diamond, Hive, Karakurt, Lockbit, Quantum et Royal", a déclaré le FBI dans une alerte."Variantes
The U.S. Federal Bureau of Investigation (FBI) is warning of a new trend of dual ransomware attacks targeting the same victims, at least since July 2023. "During these attacks, cyber threat actors deployed two different ransomware variants against victim companies from the following variants: AvosLocker, Diamond, Hive, Karakurt, LockBit, Quantum, and Royal," the FBI said in an alert. "Variants
Ransomware Threat Prediction ★★
The_Hackers_News.webp 2023-09-30 14:51:00 Iranian APT Group OilRig Utilisation de nouveaux logiciels malveillants Menorah pour les opérations secrètes
Iranian APT Group OilRig Using New Menorah Malware for Covert Operations
(lien direct)
Les cyber-acteurs sophistiqués soutenus par l'Iran connu sous le nom de OilRig ont été liés à une campagne de phistes de lance qui infecte les victimes d'une nouvelle souche de malware appelé Menorah. "Le malware a été conçu pour le cyberespionnage, capable d'identifier la machine, de lire et de télécharger des fichiers à partir de la machine, et de télécharger un autre fichier ou un malware", Trend Micro Researchers Mohamed Fahmy et Mahmoud Zohdy
Sophisticated cyber actors backed by Iran known as OilRig have been linked to a spear-phishing campaign that infects victims with a new strain of malware called Menorah. "The malware was designed for cyberespionage, capable of identifying the machine, reading and uploading files from the machine, and downloading another file or malware," Trend Micro researchers Mohamed Fahmy and Mahmoud Zohdy
Malware Prediction APT 34 ★★★
The_Hackers_News.webp 2023-09-30 09:44:00 Les nouveaux défauts de sécurité critiques exposent les serveurs de courrier exim aux attaques distantes
New Critical Security Flaws Expose Exim Mail Servers to Remote Attacks
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans l'agent de transfert de courrier EXIM qui, si elles sont exploitées avec succès, pourraient entraîner la divulgation d'informations et l'exécution du code distant. La liste des défauts, qui ont été signalées de manière anonyme en juin 2022, est la suivante - CVE-2023-42114 (score CVSS: 3.7) - Exim NTLM Challenge Out-of Bounds Lire les informations de divulgation Vulnérabilité
Multiple security vulnerabilities have been disclosed in the Exim mail transfer agent that, if successfully exploited, could result in information disclosure and remote code execution. The list of flaws, which were reported anonymously way back in June 2022, is as follows - CVE-2023-42114 (CVSS score: 3.7) - Exim NTLM Challenge Out-Of-Bounds Read Information Disclosure Vulnerability
Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-29 22:13:00 Cybercriminels utilisant un nouveau chargeur de logiciels malveillants Asmcrypt volant sous le radar
Cybercriminals Using New ASMCrypt Malware Loader Flying Under the Radar
(lien direct)
Les acteurs de la menace vendent un nouveau crypter et un chargeur appelé Asmcrypt, qui a été décrit comme une "version évoluée" d'un autre logiciel malveillant de chargeur connu sous le nom de doublefinger. "L'idée derrière ce type de logiciels malveillants est de charger la charge utile finale sans le processus de chargement ou la charge utile elle-même détectée par AV / EDR, etc.", a déclaré Kaspersky dans une analyse publiée cette semaine. Doublefinger était le premier
Threat actors are selling a new crypter and loader called ASMCrypt, which has been described as an "evolved version" of another loader malware known as DoubleFinger. "The idea behind this type of malware is to load the final payload without the loading process or the payload itself being detected by AV/EDR, etc.," Kaspersky said in an analysis published this week. DoubleFinger was first
Malware Threat ★★★
The_Hackers_News.webp 2023-09-29 17:40:00 Le groupe Lazare se fait passer pour le recruteur de Meta à cibler l'entreprise aérospatiale espagnole
Lazarus Group Impersonates Recruiter from Meta to Target Spanish Aerospace Firm
(lien direct)
Le groupe de Lazare lié à la Corée du Nord a été lié à une attaque de cyber-espionnage ciblant une entreprise aérospatiale anonyme en Espagne dans laquelle les employés de l'entreprise ont été approchés par l'acteur de menace se faisant passer pour un recruteur pour Meta. "Les employés de l'entreprise ciblée ont été contactés par un faux recruteur via LinkedIn et a été trompé pour ouvrir un fichier exécutable malveillant se présentant comme un codage
The North Korea-linked Lazarus Group has been linked to a cyber espionage attack targeting an unnamed aerospace company in Spain in which employees of the firm were approached by the threat actor posing as a recruiter for Meta. "Employees of the targeted company were contacted by a fake recruiter via LinkedIn and tricked into opening a malicious executable file presenting itself as a coding
Threat APT 38 ★★★
The_Hackers_News.webp 2023-09-29 17:18:00 Cryptographie post-Quantum: enfin réel dans les applications grand public?
Post-Quantum Cryptography: Finally Real in Consumer Apps?
(lien direct)
La plupart des gens pensent à peine à la cybersécurité de base, sans parler de la cryptographie post-quantum.Mais l'impact d'un monde post-Quantum arrive pour eux, que cela les tient ou non ce soir. Aujourd'hui, beaucoup s'appuient sur le chiffrement dans leur vie quotidienne pour protéger leur confidentialité et leur sécurité numériques fondamentales, que ce soit pour envoyez une messagerie à ses amis et à sa famille, en stockant des fichiers et des photos, ou
Most people are barely thinking about basic cybersecurity, let alone post-quantum cryptography. But the impact of a post-quantum world is coming for them regardless of whether or not it\'s keeping them up tonight.  Today, many rely on encryption in their daily lives to protect their fundamental digital privacy and security, whether for messaging friends and family, storing files and photos, or
★★★
The_Hackers_News.webp 2023-09-29 14:43:00 Les annonces de chat Bing Microsoft \\ ont pu conduire les utilisateurs vers des sites de distribution de logiciels malveillants
Microsoft\\'s AI-Powered Bing Chat Ads May Lead Users to Malware-Distributing Sites
(lien direct)
Les publicités malveillantes servies dans le chatbot de l'intelligence artificielle (AI) de Microsoft Bing \\ sont utilisées pour distribuer des logiciels malveillants lors de la recherche d'outils populaires. Les résultats proviennent de MalwareBytes, qui a révélé que les utilisateurs sans méfiance peuvent être amenés à visiter des sites piégés et à installer des logiciels malveillants directement à partir des conversations Bing Chat. Présenté par Microsoft en février 2023, Bing Chat est un
Malicious ads served inside Microsoft Bing\'s artificial intelligence (AI) chatbot are being used to distribute malware when searching for popular tools. The findings come from Malwarebytes, which revealed that unsuspecting users can be tricked into visiting booby-trapped sites and installing malware directly from Bing Chat conversations. Introduced by Microsoft in February 2023, Bing Chat is an
Malware ★★★
The_Hackers_News.webp 2023-09-29 11:45:00 Le logiciel de progression publie des hotfixes urgents pour plusieurs défauts de sécurité dans le serveur WS_FTP
Progress Software Releases Urgent Hotfixes for Multiple Security Flaws in WS_FTP Server
(lien direct)
Progress Software a publié des hotfixs pour une vulnérabilité de sécurité critique, aux côtés de sept autres défauts, dans le module de transfert AD HOC du serveur WS_FTP et dans l'interface WS_FTP Server Manager. Suivi en CVE-2023-40044, la faille a un score CVSS de 10,0, indiquant une gravité maximale.Toutes les versions du logiciel sont affectées par la faille. "Dans les versions de serveur WS_FTP avant 8.7.4 et 8.8.2, un
Progress Software has released hotfixes for a critical security vulnerability, alongside seven other flaws, in the WS_FTP Server Ad hoc Transfer Module and in the WS_FTP Server manager interface. Tracked as CVE-2023-40044, the flaw has a CVSS score of 10.0, indicating maximum severity. All versions of the software are impacted by the flaw. "In WS_FTP Server versions prior to 8.7.4 and 8.8.2, a
★★★
The_Hackers_News.webp 2023-09-29 08:32:00 Cisco met en garde contre la vulnérabilité dans les logiciels iOS et iOS XE après les tentatives d'exploitation
Cisco Warns of Vulnerability in IOS and IOS XE Software After Exploitation Attempts
(lien direct)
Cisco avertit de la tentative d'exploitation d'une faille de sécurité dans son logiciel iOS et un logiciel iOS XE qui pourrait permettre à un attaquant distant authentifié d'atteindre l'exécution de code distant sur les systèmes affectés. La vulnérabilité de la sévérité moyenne est suivie comme CVE-2023-20109 et a un score CVSS de 6,6.Il a un impact sur toutes les versions du logiciel qui ont le protocole GDOI ou G-IKEV2 activé. Le
Cisco is warning of attempted exploitation of a security flaw in its IOS Software and IOS XE Software that could permit an authenticated remote attacker to achieve remote code execution on affected systems. The medium-severity vulnerability is tracked as CVE-2023-20109, and has a CVSS score of 6.6. It impacts all versions of the software that have the GDOI or G-IKEv2 protocol enabled. The
Vulnerability ★★★
The_Hackers_News.webp 2023-09-28 22:52:00 Les référentiels de GitHub frappés par le vol de mots de passe s'engagent déguisé en contributions dépendantes
GitHub Repositories Hit by Password-Stealing Commits Disguised as Dependabot Contributions
(lien direct)
Une nouvelle campagne malveillante a été observée en détournant les comptes GitHub et en commettant du code malveillant déguisé en contributions dépendantes dans le but de voler des mots de passe aux développeurs. "Le code malveillant exfiltre les secrets définis du projet GitHub à un serveur C2 malveillant et modifier tous les fichiers JavaScript existants dans le projet attaqué avec un code malware de voleur de mot de passe en forme de format de forme de base de ligne de base Web
A new malicious campaign has been observed hijacking GitHub accounts and committing malicious code disguised as Dependabot contributions with an aim to steal passwords from developers. "The malicious code exfiltrates the GitHub project\'s defined secrets to a malicious C2 server and modify any existing javascript files in the attacked project with a web-form password-stealer malware code
Malware ★★
The_Hackers_News.webp 2023-09-28 19:17:00 Les routeurs de piratage de BlackTech de Chine \\ ont exploité pour cibler les entreprises américaines et japonaises
China\\'s BlackTech Hacking Group Exploited Routers to Target U.S. and Japanese Companies
(lien direct)
Les agences de cybersécurité du Japon et des États-Unis ont mis en garde contre les attaques lancées par un groupe de piratage soutenu par l'État de la Chine à la falsification des routeurs de succursale et à les utiliser comme points de saut pour accéder aux réseaux de diverses sociétés dans les deux pays. Les attaques ont été liées à un cyber-acteur malveillant surnommé Blacktech par la U.S.National Security Agency (NSA), Federal Bureau of
Cybersecurity agencies from Japan and the U.S. have warned of attacks mounted by a state-backed hacking group from China to stealthily tamper with branch routers and use them as jumping-off points to access the networks of various companies in the two countries. The attacks have been tied to a malicious cyber actor dubbed BlackTech by the U.S. National Security Agency (NSA), Federal Bureau of
★★★
The_Hackers_News.webp 2023-09-28 16:43:00 Le côté obscur de l'isolement du navigateur & # 8211;Et les technologies de sécurité du navigateur de prochaine génération
The Dark Side of Browser Isolation – and the Next Generation Browser Security Technologies
(lien direct)
Le paysage de la sécurité du navigateur a subi des changements importants au cours de la dernière décennie.Bien que l'isolement du navigateur soit autrefois considéré comme l'étalon-or pour se protéger contre les exploits de navigateur et les téléchargements de logiciels malveillants, il est devenu de plus en plus inadéquat et peu sûr dans le monde centré sur le SaaS \\. Les limites de l'isolement du navigateur, telles que les performances dégradées du navigateur et l'incapacité à aborder
The landscape of browser security has undergone significant changes over the past decade. While Browser Isolation was once considered the gold standard for protecting against browser exploits and malware downloads, it has become increasingly inadequate and insecure in today\'s SaaS-centric world. The limitations of Browser Isolation, such as degraded browser performance and inability to tackle
Malware ★★
The_Hackers_News.webp 2023-09-28 15:43:00 Vormage de bourgeon lié à la Chine ciblant les télécommunications du Moyen-Orient et les agences gouvernementales asiatiques
China-Linked Budworm Targeting Middle Eastern Telco and Asian Government Agencies
(lien direct)
Les entités gouvernementales et de télécommunications ont été soumises à une nouvelle vague d'attaques par un acteur de menace lié à la Chine suivi comme bourgeon à l'aide d'un ensemble d'outils de logiciels malveillants mis à jour. Les intrusions, ciblant une organisation de télécommunications du Moyen-Orient et un gouvernement asiatique, ont eu lieu en août 2023, avec l'adversaire déploiement d'une version améliorée de sa boîte à outils Sysupdate, l'équipe de Hunter de Symantec Threat,
Government and telecom entities have been subjected to a new wave of attacks by a China-linked threat actor tracked as Budworm using an updated malware toolset. The intrusions, targeting a Middle Eastern telecommunications organization and an Asian government, took place in August 2023, with the adversary deploying an improved version of its SysUpdate toolkit, the Symantec Threat Hunter Team,
Malware Threat APT 27 ★★
The_Hackers_News.webp 2023-09-28 08:43:00 Mettre à jour Chrome maintenant: Google publie le correctif pour une vulnérabilité zéro-jour exploitée activement
Update Chrome Now: Google Releases Patch for Actively Exploited Zero-Day Vulnerability
(lien direct)
Google a déployé mercredi des correctifs pour aborder un nouveau zéro jour exploité activement dans le navigateur Chrome. Suivi en CVE-2023-5217, la vulnérabilité de haute sévérité a été décrite comme un débordement de tampon basé sur un tas dans le format de compression VP8 dans LiBVPX, une bibliothèque de codec vidéo de logiciel libre de Google et l'Alliance for Open Media (Aomedia). L'exploitation de ces défauts de débordement de tampon peut
Google on Wednesday rolled out fixes to address a new actively exploited zero-day in the Chrome browser. Tracked as CVE-2023-5217, the high-severity vulnerability has been described as a heap-based buffer overflow in the VP8 compression format in libvpx, a free software video codec library from Google and the Alliance for Open Media (AOMedia). Exploitation of such buffer overflow flaws can
Vulnerability ★★
The_Hackers_News.webp 2023-09-27 20:12:00 Attaques de phishing sur le thème de la croix rouge distribuant des dangers et des délais de l'Atlasagent
Red Cross-Themed Phishing Attacks Distributing DangerAds and AtlasAgent Backdoors
(lien direct)
Un nouvel acteur de menace connu sous le nom d'Atlascross a été observé en train de tirer parti des leurres de phishing sur le thème de la croix rouge pour livrer deux dérivations précédemment sans papiers nommées Dangerads et Atlasagent. Les laboratoires de sécurité NSFOCUS ont décrit l'adversaire comme ayant un "niveau technique élevé et une attitude d'attaque prudente", ajoutant que "l'activité d'attaque de phishing capturée cette fois fait partie de la frappe ciblée de l'attaquant \\
A new threat actor known as AtlasCross has been observed leveraging Red Cross-themed phishing lures to deliver two previously undocumented backdoors named DangerAds and AtlasAgent. NSFOCUS Security Labs described the adversary as having a "high technical level and cautious attack attitude," adding that "the phishing attack activity captured this time is part of the attacker\'s targeted strike on
Threat ★★★
The_Hackers_News.webp 2023-09-27 18:25:00 Les chercheurs découvrent une nouvelle vulnérabilité du canal secondaire GPU qui fuient les données sensibles
Researchers Uncover New GPU Side-Channel Vulnerability Leaking Sensitive Data
(lien direct)
Une nouvelle attaque du canal latéral appelé GPU.zip rend pratiquement toutes les unités de traitement graphique moderne (GPU) vulnérables aux fuites d'informations. "Ce canal exploite une optimisation dépendante des données, transparente des logiciels et présente dans presque tous les GPU modernes: compression graphique des données", un groupe d'université de l'Université du Texas à Austin, Carnegie Mellon University, Université de
A novel side-channel attack called GPU.zip renders virtually all modern graphics processing units (GPU) vulnerable to information leakage. "This channel exploits an optimization that is data dependent, software transparent, and present in nearly all modern GPUs: graphical data compression," a group of academics from the University of Texas at Austin, Carnegie Mellon University, University of
Vulnerability ★★
The_Hackers_News.webp 2023-09-27 16:53:00 Une nouvelle enquête découvre comment les entreprises sont confrontées à des défis de sécurité des données
New Survey Uncovers How Companies Are Confronting Data Security Challenges Head-On
(lien direct)
La sécurité des données est souvent dans les gros titres, et elle n'est presque jamais une raison positive.Les violations majeures, les nouvelles façons de pirater les données supposées sécurisées d'une organisation, et d'autres menaces font la nouvelle parce que bien, c'est effrayant - et coûteux. Les violations de données, les ransomwares et les attaques de logiciels malveillants et d'autres cybercriminats peuvent être chères à prévenir, mais ils sont encore plus coûteux lorsqu'ils se produisent, avec le
Data security is in the headlines often, and it\'s almost never for a positive reason. Major breaches, new ways to hack into an organization\'s supposedly secure data, and other threats make the news because well, it\'s scary - and expensive.  Data breaches, ransomware and malware attacks, and other cybercrime might be pricey to prevent, but they are even more costly when they occur, with the
Ransomware Malware Hack ★★★
The_Hackers_News.webp 2023-09-27 14:08:00 Nouveau logiciel malveillant Zenrat ciblant les utilisateurs de Windows via un faux logiciel de gestion de mot de passe
New ZenRAT Malware Targeting Windows Users via Fake Password Manager Software
(lien direct)
Une nouvelle souche malveillante appelée Zenrat a émergé dans la nature qui est distribuée via des packages d'installation faux du Bitwarden Password Manager. "Le malware cible spécifiquement les utilisateurs de Windows et redirigera les personnes à l'aide d'autres hôtes vers une page Web bénigne", a déclaré la société de sécurité d'entreprise Proofpoint dans un rapport technique."Le malware est un cheval de Troie (rat) à accès à distance modulaire avec des informations
A new malware strain called ZenRAT has emerged in the wild that\'s distributed via bogus installation packages of the Bitwarden password manager. "The malware is specifically targeting Windows users and will redirect people using other hosts to a benign web page," enterprise security firm Proofpoint said in a technical report. "The malware is a modular remote access trojan (RAT) with information
Malware ★★
The_Hackers_News.webp 2023-09-27 10:53:00 Vulnérabilité critique libwebp sous exploitation active - obtient un score CVSS maximum
Critical libwebp Vulnerability Under Active Exploitation - Gets Maximum CVSS Score
(lien direct)
Google a attribué un nouvel identifiant CVE pour un défaut de sécurité critique dans la bibliothèque d'images LibWebp pour rendre des images au format WebP qui a fait l'objet d'une exploitation active dans la nature. Suivi en CVE-2023-5129, le problème a reçu le score de gravité maximal de 10,0 sur le système de notation CVSS.Il a été décrit comme un problème ancré dans l'algorithme de codage de Huffman - Avec un
Google has assigned a new CVE identifier for a critical security flaw in the libwebp image library for rendering images in the WebP format that has come under active exploitation in the wild. Tracked as CVE-2023-5129, the issue has been given the maximum severity score of 10.0 on the CVSS rating system. It has been described as an issue rooted in the Huffman coding algorithm - With a specially
Vulnerability ★★
The_Hackers_News.webp 2023-09-26 22:34:00 Microsoft déploie la prise en charge de Passkeys dans Windows 11
Microsoft is Rolling out Support for Passkeys in Windows 11
(lien direct)
Microsoft déploie officiellement la prise en charge de Passkeys dans Windows 11 aujourd'hui dans le cadre d'une mise à jour majeure du système d'exploitation de bureau. La fonctionnalité permet aux utilisateurs de se connecter aux sites Web et aux applications sans avoir à fournir un nom d'utilisateur et un mot de passe, en s'appuyant plutôt sur la broche ou les informations biométriques de leur appareil pour terminer l'étape. Sur la base des normes FIDO, Passkeys a été annoncé pour la première fois en mai
Microsoft is officially rolling out support for passkeys in Windows 11 today as part of a major update to the desktop operating system. The feature allows users to login to websites and applications without having to provide a username and password, instead relying on their device PIN or biometric information to complete the step. Based on FIDO standards, Passkeys were first announced in May
★★
The_Hackers_News.webp 2023-09-26 21:26:00 Shadowsyndate: un nouveau groupe de cybercriminaux lié à 7 familles de ransomwares
ShadowSyndicate: A New Cybercrime Group Linked to 7 Ransomware Families
(lien direct)
Les experts en cybersécurité ont fait la lumière sur un nouveau groupe de cybercrimes connu sous le nom de ShadowsyNDICAT (anciennement infra Storm) qui peut avoir exploité jusqu'à sept familles de ransomwares différentes au cours de la dernière année. "ShadowsyNdicate est un acteur de menace qui travaille avec divers groupes de ransomwares et affiliés des programmes de ransomwares", a déclaré Group-IB et Bridewell dans un nouveau rapport conjoint. L'acteur, actif depuis
Cybersecurity experts have shed light on a new cybercrime group known as ShadowSyndicate (formerly Infra Storm) that may have leveraged as many as seven different ransomware families over the past year. "ShadowSyndicate is a threat actor that works with various ransomware groups and affiliates of ransomware programs," Group-IB and Bridewell said in a new joint report. The actor, active since
Ransomware Threat ★★
The_Hackers_News.webp 2023-09-26 17:20:00 Guide essentiel de la conformité à la cybersécurité
Essential Guide to Cybersecurity Compliance
(lien direct)
SOC 2, ISO, HIPAA, Cyber Essentials & # 8211;Tous les cadres de sécurité et certifications aujourd'hui sont une soupe d'acronyme qui peut même faire un rotation de tête de conformité.Si vous vous lancez dans votre parcours de conformité, lisez la suite pour découvrir les différences entre les normes, ce qui est le mieux pour votre entreprise et comment la gestion de la vulnérabilité peut faciliter la conformité. Qu'est-ce que la conformité à la cybersécurité?
SOC 2, ISO, HIPAA, Cyber Essentials – all the security frameworks and certifications today are an acronym soup that can make even a compliance expert\'s head spin. If you\'re embarking on your compliance journey, read on to discover the differences between standards, which is best for your business, and how vulnerability management can aid compliance. What is cybersecurity compliance?
Vulnerability General Information Legislation Guideline ★★★
The_Hackers_News.webp 2023-09-26 17:19:00 Trojan bancaire xénomorphe: une nouvelle variante ciblant plus de 35 institutions financières américaines
Xenomorph Banking Trojan: A New Variant Targeting 35+ U.S. Financial Institutions
(lien direct)
Une version mise à jour d'un cheval de Troie bancaire Android appelé Xenomorph a fixé plus de 35 institutions financières aux États-Unis. La campagne, selon la société de sécurité néerlandaise, ThreatFabric, tire parti des pages Web de phishing conçues pour inciter les victimes à installer des applications Android malveillantes qui ciblent une liste plus large d'applications que ses prédécesseurs.Certains des autres cibles proéminents
An updated version of an Android banking trojan called Xenomorph has set its sights on more than 35 financial institutions in the U.S. The campaign, according to Dutch security firm ThreatFabric, leverages phishing web pages that are designed to entice victims into installing malicious Android apps that target a broader list of apps than its predecessors. Some of the other targeted prominent
★★
The_Hackers_News.webp 2023-09-26 16:02:00 Rapport de menace: L'industrie de la haute technologie a ciblé le plus avec 46% du trafic d'attaque marqué NLX
Threat Report: The High Tech Industry Targeted the Most with 46% of NLX-Tagged Attack Traffic
(lien direct)
Comment utiliser ce rapport Améliorer la conscience de la situation des techniques utilisées par les acteurs de la menace Identifier les attaques potentielles ciblant votre industrie Obtenir des informations pour aider à améliorer et à accélérer la réponse à la menace de votre organisation \\ Résumé des résultats Le rapport sur les menaces d'effet du réseau offre des informations basées sur des données uniques de la WAF de nouvelle génération rapide de la nouvelle génération du T2 2023 (1er avril 2023 au 30 juin 2023).Ce rapport
How To Use This Report Enhance situational awareness of techniques used by threat actors Identify potential attacks targeting your industry Gain insights to help improve and accelerate your organization\'s threat response Summary of Findings The Network Effect Threat Report offers insights based on unique data from Fastly\'s Next-Gen WAF from Q2 2023 (April 1, 2023 to June 30, 2023). This report
Threat Studies ★★★★
The_Hackers_News.webp 2023-09-26 15:19:00 Les pirates chinois Tag-74 ciblent les organisations sud-coréennes dans une campagne pluriannuelle
Chinese Hackers TAG-74 Targets South Korean Organizations in a Multi-Year Campaign
(lien direct)
Une campagne de cyber-espionnage «pluriannuelle» par l'État chinois a été observée ciblant les organisations universitaires, politiques et gouvernementales sud-coréennes. Le groupe insikt de Future \\ de Future, qui suit l'activité sous le surnom TAG-74, a déclaré que l'adversaire a été lié à "le renseignement militaire chinois et constitue une menace importante pour les universitaires, l'aérospatiale et la défense, le gouvernement, le gouvernement,
A "multi-year" Chinese state-sponsored cyber espionage campaign has been observed targeting South Korean academic, political, and government organizations. Recorded Future\'s Insikt Group, which is tracking the activity under the moniker TAG-74, said the adversary has been linked to "Chinese military intelligence and poses a significant threat to academic, aerospace and defense, government,
Threat ★★★
The_Hackers_News.webp 2023-09-26 10:30:00 La faille de TeamCity JetBrains critique pourrait exposer le code source et construire des pipelines aux attaquants
Critical JetBrains TeamCity Flaw Could Expose Source Code and Build Pipelines to Attackers
(lien direct)
Une vulnérabilité de sécurité essentielle dans le logiciel d'intégration continue de JetBrains TeamCity et de déploiement continu (CI / CD) pourrait être exploitée par des attaquants non authentifiés pour réaliser une exécution de code distante sur les systèmes affectés. Le défaut, suivi sous le nom de CVE-2023-42793, porte un score CVSS de 9,8 et a été abordé dans la version 2023.05.4 de TeamCity après la divulgation responsable le 6 septembre,
A critical security vulnerability in the JetBrains TeamCity continuous integration and continuous deployment (CI/CD) software could be exploited by unauthenticated attackers to achieve remote code execution on affected systems. The flaw, tracked as CVE-2023-42793, carries a CVSS score of 9.8 and has been addressed in TeamCity version 2023.05.4 following responsible disclosure on September 6,
Vulnerability ★★
The_Hackers_News.webp 2023-09-25 18:35:00 L'armée ukrainienne ciblée dans la campagne de phishing tirant parti des manuels de drones
Ukrainian Military Targeted in Phishing Campaign Leveraging Drone Manuals
(lien direct)
Les entités militaires ukrainiennes sont la cible d'une campagne de phishing qui tire parti des manuels de drones comme des leurres pour livrer une boîte à outils après l'exploitation open source d'Open basée sur GO appelée Merlin. "Depuis que les drones ou les véhicules aériens sans pilote (UAV) ont été un outil intégré utilisé par l'armée ukrainienne, les fichiers de leurre de logiciels malveillants sur le thème car les manuels de service UAV ont commencé à faire surface", a déclaré les chercheurs de Securonix
Ukrainian military entities are the target of a phishing campaign that leverages drone manuals as lures to deliver a Go-based open-source post-exploitation toolkit called Merlin. "Since drones or Unmanned Aerial Vehicles (UAVs) have been an integral tool used by the Ukrainian military, malware-laced lure files themed as UAVs service manuals have begun to surface," Securonix researchers Den
Tool ★★★
The_Hackers_News.webp 2023-09-25 17:11:00 Regardez le webinaire - AI vs AI: exploitation des défenses de l'IA contre les risques alimentés par l'IA
Watch the Webinar - AI vs. AI: Harnessing AI Defenses Against AI-Powered Risks
(lien direct)
L'IA générative est une épée à double tranchant, s'il y en a jamais eu une.Il existe un large accord que des outils comme Chatgpt libèrent des vagues de productivité dans l'entreprise, de l'informatique, de l'expérience client, de l'ingénierie.C'est une part d'une part. À l'autre extrémité de ce match d'escrime: risque.Des fuites IP et des risques de confidentialité des données à l'autonomisation des cybercriminels avec des outils d'IA, une IA générative
Generative AI is a double-edged sword, if there ever was one. There is broad agreement that tools like ChatGPT are unleashing waves of productivity across the business, from IT, to customer experience, to engineering. That\'s on the one hand.  On the other end of this fencing match: risk. From IP leakage and data privacy risks to the empowering of cybercriminals with AI tools, generative AI
Tool ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-09-25 16:49:00 Êtes-vous prêt à payer le coût élevé des références compromises?
Are You Willing to Pay the High Cost of Compromised Credentials?
(lien direct)
Les politiques de mot de passe faibles laissent les organisations vulnérables aux attaques.Mais les exigences de complexité de mot de passe standard sont-elles suffisantes pour les sécuriser?83% des mots de passe compromis satisferaient à la complexité des mots de passe et aux exigences de longueur des normes de conformité.C'est parce que les mauvais acteurs ont déjà accès à des milliards d'identification volées qui peuvent être utilisées pour compromettre les comptes supplémentaires
Weak password policies leave organizations vulnerable to attacks. But are the standard password complexity requirements enough to secure them? 83% of compromised passwords would satisfy the password complexity and length requirements of compliance standards. That\'s because bad actors already have access to billions of stolen credentials that can be used to compromise additional accounts by
★★
The_Hackers_News.webp 2023-09-25 16:04:00 Du trou d'arrosage aux logiciels espions: Evilbamboo cible les Tibétains, les Ouïghours et les Taïwanais
From Watering Hole to Spyware: EvilBamboo Targets Tibetans, Uyghurs, and Taiwanese
(lien direct)
Les individus et les organisations tibétains, ouïghour et taïwanais sont les cibles d'une campagne persistante orchestrée par un acteur de menace qui a nommé le malélisé pour recueillir des informations sensibles. "L'attaquant a créé de faux sites Web tibétains, ainsi que des profils de médias sociaux, probablement utilisés pour déployer des exploits basés sur le navigateur contre les utilisateurs ciblés", les chercheurs de la sécurité volexité Callum Roxan, Paul
Tibetan, Uyghur, and Taiwanese individuals and organizations are the targets of a persistent campaign orchestrated by a threat actor codenamed EvilBamboo to gather sensitive information. "The attacker has created fake Tibetan websites, along with social media profiles, likely used to deploy browser-based exploits against targeted users," Volexity security researchers Callum Roxan, Paul
Threat ★★★
The_Hackers_News.webp 2023-09-25 12:15:00 Le nouveau rapport découvre trois grappes distinctes d'attaques China-Nexus contre le gouvernement de l'Asie du Sud-Est
New Report Uncovers Three Distinct Clusters of China-Nexus Attacks on Southeast Asian Government
(lien direct)
Un gouvernement anonyme de l'Asie du Sud-Est a été ciblé par plusieurs acteurs de menace de Chine-Nexus dans le cadre de campagnes d'espionnage ciblant la région sur de longues périodes. "Bien que cette activité se soit produite à peu près au même moment et dans certains cas même simultanément sur les mêmes machines victimes, chaque cluster se caractérise par des outils distincts, Modus Operandi et Infrastructure", Palo Alto
An unnamed Southeast Asian government has been targeted by multiple China-nexus threat actors as part of espionage campaigns targeting the region over extended periods of time. "While this activity occurred around the same time and in some instances even simultaneously on the same victims\' machines, each cluster is characterized by distinct tools, modus operandi and infrastructure," Palo Alto
Threat ★★
The_Hackers_News.webp 2023-09-23 16:40:00 Deadglyph: Nouvelle porte arrière avancée avec des tactiques de logiciels malveillants distinctifs
Deadglyph: New Advanced Backdoor with Distinctive Malware Tactics
(lien direct)
Les chercheurs en cybersécurité ont découvert une porte dérobée avancée préalable sans papiers surnommée Deadglyph employée par un acteur de menace connu sous le nom de Falce Falcon dans le cadre d'une campagne de cyber-espionnage. "L'architecture de Deadglyph \\ est inhabituelle car elle est constituée de composants coopérants & # 8211; L'un d'un binaire natif x64, l'autre A.NET Assembly", a déclaré Eset dans un nouveau rapport partagé avec The Hacker News. "Cette combinaison
Cybersecurity researchers have discovered a previously undocumented advanced backdoor dubbed Deadglyph employed by a threat actor known as Stealth Falcon as part of a cyber espionage campaign. "Deadglyph\'s architecture is unusual as it consists of cooperating components – one a native x64 binary, the other a .NET assembly," ESET said in a new report shared with The Hacker News. "This combination
Malware Threat ★★★
The_Hackers_News.webp 2023-09-23 11:42:00 Apple et Chrome Zero-Days exploités pour pirater un ex-MP égyptien avec un logiciel espion prédateur
Apple and Chrome Zero-Days Exploited to Hack Egyptian ex-MP with Predator Spyware
(lien direct)
Les trois défauts zéro-jours adressés par Apple le 21 septembre 2023 ont été exploités dans le cadre d'une chaîne d'exploitation iPhone dans le but de livrer une souche spyware appelée Predator ciblant l'ancien député égyptien Ahmed Eltantawy entre mai et septembre 2023. "Le ciblage a eu lieu après qu'Eltantawy ait publiquement déclaré ses plans pour se présenter à la présidence aux élections égyptiennes de 2024", les
The three zero-day flaws addressed by Apple on September 21, 2023, were leveraged as part of an iPhone exploit chain in an attempt to deliver a spyware strain called Predator targeting former Egyptian member of parliament Ahmed Eltantawy between May and September 2023. "The targeting took place after Eltantawy publicly stated his plans to run for President in the 2024 Egyptian elections," the
Hack ★★★
The_Hackers_News.webp 2023-09-22 20:18:00 Nouvelle variante de la banque BBTOK cible plus de 40 banques d'Amérique latine
New Variant of Banking Trojan BBTok Targets Over 40 Latin American Banks
(lien direct)
Une campagne de logiciels malveillants active ciblant l'Amérique latine dispense une nouvelle variante d'un cheval de Troie bancaire appelé BBTOK, en particulier des utilisateurs du Brésil et du Mexique. "Le banquier BBTOK a une fonctionnalité dédiée qui reproduit les interfaces de plus de 40 banques mexicaines et brésiliennes, et incite les victimes à entrer dans son code 2FA sur leurs comptes bancaires ou à entrer dans leur numéro de carte de paiement", "
An active malware campaign targeting Latin America is dispensing a new variant of a banking trojan called BBTok, particularly users in Brazil and Mexico. "The BBTok banker has a dedicated functionality that replicates the interfaces of more than 40 Mexican and Brazilian banks, and tricks the victims into entering its 2FA code to their bank accounts or into entering their payment card number,"
Malware ★★
The_Hackers_News.webp 2023-09-22 16:20:00 How to Interpret the 2023 MITRE ATT&CK Evaluation Results (lien direct) Des tests approfondis et indépendants sont une ressource vitale pour analyser les capacités du fournisseur \\ pour se prémunir contre les menaces de plus en plus sophistiquées pour leur organisation.Et peut-être qu'aucune évaluation n'est plus fiable que l'évaluation annuelle de l'ingéniosité à la mitre. Ce test est essentiel pour évaluer les fournisseurs car il est pratiquement impossible d'évaluer les fournisseurs de cybersécurité en fonction de leur
Thorough, independent tests are a vital resource for analyzing provider\'s capabilities to guard against increasingly sophisticated threats to their organization. And perhaps no assessment is more widely trusted than the annual MITRE Engenuity ATT&CK Evaluation.  This testing is critical for evaluating vendors because it\'s virtually impossible to evaluate cybersecurity vendors based on their own
★★★
The_Hackers_News.webp 2023-09-22 14:55:00 L'acteur iranien de l'État-nation Oilrig cible les organisations israéliennes
Iranian Nation-State Actor OilRig Targets Israeli Organizations
(lien direct)
Les organisations israéliennes ont été ciblées dans le cadre de deux campagnes différentes orchestrées par l'acteur iranien de l'État-nation connu sous le nom de OilRig en 2021 et 2022. Les campagnes, surnommées l'espace extérieur et le mélange juteuse, ont consisté à utiliser deux dérives de première étape précédemment documentées appelées Solar et Mango, qui ont été déployées pour collecter des informations sensibles auprès des principaux navigateurs et des informations d'identification Windows
Israeli organizations were targeted as part of two different campaigns orchestrated by the Iranian nation-state actor known as OilRig in 2021 and 2022. The campaigns, dubbed Outer Space and Juicy Mix, entailed the use of two previously documented first-stage backdoors called Solar and Mango, which were deployed to collect sensitive information from major browsers and the Windows Credential
APT 34 ★★
The_Hackers_News.webp 2023-09-22 13:30:00 Des défauts de haute sévérité découverts dans les produits Atlassian et le serveur ISC Bind
High-Severity Flaws Uncovered in Atlassian Products and ISC BIND Server
(lien direct)
Atlassian et Internet Systems Consortium (ISC) ont divulgué plusieurs défauts de sécurité ayant un impact sur leurs produits qui pourraient être exploités pour réaliser le déni de service (DOS) et l'exécution du code distant. Le fournisseur de services logiciels australiens a déclaré que les quatre défauts de haute sévérité avaient été fixés dans les nouvelles versions expédiées le mois dernier.Ceci comprend - CVE-2022-25647 (score CVSS: 7,5) - Une désérialisation
Atlassian and the Internet Systems Consortium (ISC) have disclosed several security flaws impacting their products that could be exploited to achieve denial-of-service (DoS) and remote code execution. The Australian software services provider said that the four high-severity flaws were fixed in new versions shipped last month. This includes - CVE-2022-25647 (CVSS score: 7.5) - A deserialization
Vulnerability ★★★
The_Hackers_News.webp 2023-09-22 07:41:00 Apple se précipite pour corriger 3 nouveaux défauts zéro-jours: iOS, macOS, safari et plus vulnérable
Apple Rushes to Patch 3 New Zero-Day Flaws: iOS, macOS, Safari, and More Vulnerable
(lien direct)
Apple a publié une autre série de correctifs de sécurité pour aborder trois défauts zéro-jours exploités activement impactant iOS, iPados, macOS, Watchos et Safari, prenant le décompte total des bogues zéro-jours découverts dans son logiciel cette année à 16. La liste des vulnérabilités de sécurité est la suivante - CVE-2023-41991 - Un problème de validation de certificat dans le cadre de sécurité qui pourrait permettre un
Apple has released yet another round of security patches to address three actively exploited zero-day flaws impacting iOS, iPadOS, macOS, watchOS, and Safari, taking the total tally of zero-day bugs discovered in its software this year to 16. The list of security vulnerabilities is as follows - CVE-2023-41991 - A certificate validation issue in the Security framework that could allow a
Vulnerability ★★
The_Hackers_News.webp 2023-09-22 01:25:00 Mystérieux \\ 'Sandman \\' La menace acteur cible les fournisseurs de télécommunications sur trois continents
Mysterious \\'Sandman\\' Threat Actor Targets Telecom Providers Across Three Continents
(lien direct)
Un acteur de menace sans papiers surnommé Sandman a été attribué à un ensemble de cyberattaques ciblant les fournisseurs de kooations télécommuniques au Moyen-Orient, en Europe occidentale et au sous-continent sud-asiatique. Notamment, les intrusions exploitent un compilateur juste en temps (JIT) pour le langage de programmation LUA connu sous le nom de Luajit comme véhicule pour déployer un nouvel implant appelé Luadream. "Les activités que nous
A previously undocumented threat actor dubbed Sandman has been attributed to a set of cyber attacks targeting telecommunic koation providers in the Middle East, Western Europe, and the South Asian subcontinent. Notably, the intrusions leverage a just-in-time (JIT) compiler for the Lua programming language known as LuaJIT as a vehicle to deploy a novel implant called LuaDream. "The activities we
Threat ★★
The_Hackers_News.webp 2023-09-21 18:21:00 Les chercheurs soulèvent un drapeau rouge sur des logiciels malveillants P2Pinfect avec une surtension d'activité 600x
Researchers Raise Red Flag on P2PInfect Malware with 600x Activity Surge
(lien direct)
Le ver peer-to-peer (P2) connu sous le nom de P2Pinfect a été témoin d'une vague d'activité depuis fin août 2023, assisse à un saut de 600x entre le 12 et le 19 septembre 2023. "Cette augmentation du trafic P2Pinfect a coïncidé avec un nombre croissant de variantes observées dans la nature, ce qui suggère que les développeurs du malware \\ fonctionnent à une cadence de développement extrêmement élevée", a déclaré le chercheur de la sécurité de Cado, Matt Muir
The peer-to-peer (P2) worm known as P2PInfect has witnessed a surge in activity since late August 2023, witnessing a 600x jump between September 12 and 19, 2023. "This increase in P2PInfect traffic has coincided with a growing number of variants seen in the wild, suggesting that the malware\'s developers are operating at an extremely high development cadence," Cado Security researcher Matt Muir
Malware ★★
The_Hackers_News.webp 2023-09-21 16:08:00 La montée de l'application malveillante
The Rise of the Malicious App
(lien direct)
Les équipes de sécurité connaissent des menaces émanant des demandes de tiers que les employés ajoutent pour améliorer leur productivité.Ces applications sont intrinsèquement conçues pour fournir des fonctionnalités aux utilisateurs en se connectant à une application «Hub», telles que Salesforce, Google Workspace ou Microsoft 365. Les préoccupations de sécurité se concentrent sur les étendues d'autorisation accordées aux applications tierces et au potentiel
Security teams are familiar with threats emanating from third-party applications that employees add to improve their productivity. These apps are inherently designed to deliver functionality to users by connecting to a “hub” app, such as Salesforce, Google Workspace, or Microsoft 365. Security concerns center on the permission scopes that are granted to the third party apps, and the potential
★★
The_Hackers_News.webp 2023-09-21 15:09:00 La Chine accuse les États-Unis de la campagne de cyber-espionnage d'une décennie contre les serveurs Huawei
China Accuses U.S. of Decade-Long Cyber Espionage Campaign Against Huawei Servers
(lien direct)
Le ministère de la Sécurité des États de la Chine (MSS) a accusé les États-Unis de se lancer dans les serveurs de Huawei \\, de voler des données critiques et d'implanter les délais depuis 2009, au milieu des tensions géopolitiques montées entre les deux pays. Dans un message publié sur WeChat, l'autorité gouvernementale a déclaré
China\'s Ministry of State Security (MSS) has accused the U.S. of breaking into Huawei\'s servers, stealing critical data, and implanting backdoors since 2009, amid mounting geopolitical tensions between the two countries. In a message posted on WeChat, the government authority said U.S. intelligence agencies have "done everything possible" to conduct surveillance, secret theft, and intrusions on
★★★★
The_Hackers_News.webp 2023-09-21 14:41:00 Cyber Group \\ 'Gold Melody \\' Vendre un accès compromis aux attaquants de ransomwares
Cyber Group \\'Gold Melody\\' Selling Compromised Access to Ransomware Attackers
(lien direct)
Un acteur de menace à motivation financière a été éteint en tant que courtier d'accès initial (IAB) qui vend l'accès à des organisations compromises pour que d'autres adversaires mettent des attaques de suivi telles que le ransomware. L'unité SecureWorks Counter Threat (CTU) a surnommé la mélodie Gold du groupe e-crime, qui est également connue sous les noms Prophète Spider (Crowdstrike) et UNC961 (Mandiant). "Cette motivation financière
A financially motivated threat actor has been outed as an initial access broker (IAB) that sells access to compromised organizations for other adversaries to conduct follow-on attacks such as ransomware. SecureWorks Counter Threat Unit (CTU) has dubbed the e-crime group Gold Melody, which is also known by the names Prophet Spider (CrowdStrike) and UNC961 (Mandiant). "This financially motivated
Ransomware Threat ★★
The_Hackers_News.webp 2023-09-21 14:18:00 Hacker ukrainien soupçonné d'être derrière l'attaque de logiciels malveillants du "gestionnaire de téléchargement gratuit"
Ukrainian Hacker Suspected to be Behind "Free Download Manager" Malware Attack
(lien direct)
Les responsables de Free Download Manager (FDM) ont reconnu un incident de sécurité datant de 2020 qui a conduit son site Web à distribuer des logiciels Linux malveillants. "Il semble qu'une page Web spécifique de notre site ait été compromise par un groupe de pirates ukrainien, l'exploitant pour distribuer des logiciels malveillants", a-t-il déclaré dans une alerte la semaine dernière."Seul un petit sous-ensemble d'utilisateurs, en particulier
The maintainers of Free Download Manager (FDM) have acknowledged a security incident dating back to 2020 that led to its website being used to distribute malicious Linux software. "It appears that a specific web page on our site was compromised by a Ukrainian hacker group, exploiting it to distribute malicious software," it said in an alert last week. "Only a small subset of users, specifically
Malware ★★
The_Hackers_News.webp 2023-09-21 10:33:00 Attention: faux exploit pour la vulnérabilité Winrar sur les utilisateurs de GitHub infecte avec Venomrat
Beware: Fake Exploit for WinRAR Vulnerability on GitHub Infects Users with VenomRAT
(lien direct)
Un acteur malveillant a publié un faux exploit de preuve de concept (POC) pour une vulnérabilité Winrar récemment divulguée sur GitHub dans le but d'infecter les utilisateurs qui ont téléchargé le code avec des logiciels malveillants Venomrat. "Le faux POC destiné à exploiter cette vulnérabilité Winrar était basé sur un script POC accessible au public qui a exploité une vulnérabilité d'injection SQL dans une application appelée GeoServer, qui est suivie comme
A malicious actor released a fake proof-of-concept (PoC) exploit for a recently disclosed WinRAR vulnerability on GitHub with an aim to infect users who downloaded the code with VenomRAT malware. "The fake PoC meant to exploit this WinRAR vulnerability was based on a publicly available PoC script that exploited a SQL injection vulnerability in an application called GeoServer, which is tracked as
Vulnerability ★★
Last update at: 2024-06-26 13:07:54
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter