What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-09-20 18:21:00 Les autorités finlandaises démontent le marché de la drogue sombre Piilopuoti Dark Marketplace
Finnish Authorities Dismantle Notorious PIILOPUOTI Dark Web Drug Marketplace
(lien direct)
Les autorités finlandaises sur l'application des lois ont annoncé le retrait de Piilopuoti, un marché Web sombre spécialisé dans le commerce illégal de stupéfiants depuis mai 2022. "Le site a fonctionné comme un service caché dans le réseau Tor chiffré", a déclaré mardi les douanes finlandaises (alias Tulli) dans une brève annonce."Le site a été utilisé dans des activités criminelles anonymes telles que le commerce des stupéfiants." L'agence
Finnish law enforcement authorities have announced the takedown of PIILOPUOTI, a dark web marketplace that specialized in illegal narcotics trade since May 2022. "The site operated as a hidden service in the encrypted TOR network," the Finnish Customs (aka Tulli) said in a brief announcement on Tuesday. "The site has been used in anonymous criminal activities such as narcotics trade." The agency
Legislation ★★
The_Hackers_News.webp 2023-09-20 18:08:00 Défauts de sécurité critiques exposés dans le logiciel de surveillance du réseau Nagios XI
Critical Security Flaws Exposed in Nagios XI Network Monitoring Software
(lien direct)
Plusieurs défauts de sécurité ont été divulgués dans le logiciel de surveillance du réseau Nagios XI qui pourrait entraîner une escalade de privilège et une divulgation d'informations. Les quatre vulnérabilités de sécurité, suivies de CVE-2023-40931 à CVE-2023-40934, Impact Nagios XI Versions 5.11.1 et plus bas.Après la divulgation responsable le 4 août 2023, ils ont été corrigés au 11 septembre 2023, avec
Multiple security flaws have been disclosed in the Nagios XI network monitoring software that could result in privilege escalation and information disclosure. The four security vulnerabilities, tracked from CVE-2023-40931 through CVE-2023-40934, impact Nagios XI versions 5.11.1 and lower. Following responsible disclosure on August 4, 2023, They have been patched as of September 11, 2023, with
Vulnerability ★★
The_Hackers_News.webp 2023-09-20 16:04:00 Faites-vous vraiment confiance à votre chaîne d'application d'application Web?
Do You Really Trust Your Web Application Supply Chain?
(lien direct)
Eh bien, vous ne devriez pas.Il peut déjà cacher des vulnérabilités. C'est la nature modulaire des applications Web modernes qui les ont rendues si efficaces.Ils peuvent faire appel à des dizaines de composants Web tiers, de frameworks JS et d'outils open-source pour fournir toutes les différentes fonctionnalités qui gardent leurs clients heureux, mais cette chaîne de dépendances est également ce qui les rend si vulnérables. Un grand nombre de
Well, you shouldn\'t. It may already be hiding vulnerabilities. It\'s the modular nature of modern web applications that has made them so effective. They can call on dozens of third-party web components, JS frameworks, and open-source tools to deliver all the different functionalities that keep their customers happy, but this chain of dependencies is also what makes them so vulnerable. Many of
Tool ★★★
The_Hackers_News.webp 2023-09-20 15:43:00 Une vague fraîche de packages NPM malveillants menace les configurations de Kubernetes et les touches SSH
Fresh Wave of Malicious npm Packages Threaten Kubernetes Configs and SSH Keys
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau lot de packages malveillants dans le registre des packages NPM qui sont conçus pour exfiltrer les configurations de Kubernetes et les touches SSH des machines compromises à un serveur distant. SonaType a déclaré avoir découvert 14 packages NPM différents jusqu'à présent: @ AM-FE / HOWS, @ AM-FE / Provider, @ Am-Fe / Request, @ Am-Fe / Utils, @ Am-Fe / Watermark, @ Am-Fe / watermark-core,
Cybersecurity researchers have discovered a fresh batch of malicious packages in the npm package registry that are designed to exfiltrate Kubernetes configurations and SSH keys from compromised machines to a remote server. Sonatype said it has discovered 14 different npm packages so far: @am-fe/hooks, @am-fe/provider, @am-fe/request, @am-fe/utils, @am-fe/watermark, @am-fe/watermark-core,
Uber ★★★
The_Hackers_News.webp 2023-09-20 15:26:00 Campagne de phishing sophistiquée ciblant les utilisateurs chinois avec Valleyrat et Gh0st Rat
Sophisticated Phishing Campaign Targeting Chinese Users with ValleyRAT and Gh0st RAT
(lien direct)
Les orateurs de langue chinoise ont été de plus en plus ciblés dans le cadre de multiples campagnes de phishing par e-mail qui visent à distribuer diverses familles de logiciels malveillants tels que Sainbox Rat, Purple Fox et un nouveau troyen appelé Valleyrat. "Les campagnes comprennent les leurres de langue chinoise et les logiciels malveillants généralement associés à l'activité de cybercriminalité chinoise", a déclaré la société de sécurité d'entreprise, a déclaré dans un rapport partagé avec le
Chinese-language speakers have been increasingly targeted as part of multiple email phishing campaigns that aim to distribute various malware families such as Sainbox RAT, Purple Fox, and a new trojan called ValleyRAT. "Campaigns include Chinese-language lures and malware typically associated with Chinese cybercrime activity," enterprise security firm Proofpoint said in a report shared with The
Malware ★★
The_Hackers_News.webp 2023-09-20 14:59:00 Signal Messenger présente un cryptage résistant à PQXDH
Signal Messenger Introduces PQXDH Quantum-Resistant Encryption
(lien direct)
Le signal d'application de messagerie chiffré a annoncé une mise à jour du protocole de signal pour ajouter la prise en charge de la résistance quantique en mettant à niveau la spécification étendue du triple Diffie-Hellman (X3DH) à DIFFIE-HELLMAN (PQXDH). "Avec cette mise à niveau, nous ajoutons une couche de protection contre la menace d'un ordinateur quantique construit à l'avenir qui est suffisamment puissant pour briser le courant
Encrypted messaging app Signal has announced an update to the Signal Protocol to add support for quantum resistance by upgrading the Extended Triple Diffie-Hellman (X3DH) specification to Post-Quantum Extended Diffie-Hellman (PQXDH). "With this upgrade, we are adding a layer of protection against the threat of a quantum computer being built in the future that is powerful enough to break current
Threat ★★
The_Hackers_News.webp 2023-09-20 12:48:00 GitLab publie des correctifs de sécurité urgents pour une vulnérabilité critique
GitLab Releases Urgent Security Patches for Critical Vulnerability
(lien direct)
Gitlab a expédié des correctifs de sécurité pour résoudre un défaut critique qui permet à un attaquant d'exécuter des pipelines en tant qu'un autre utilisateur. Le problème, suivi comme CVE-2023-5009 (score CVSS: 9.6), a un impact sur toutes les versions de Gitlab Enterprise Edition (EE) à partir de 13,12 et avant 16.2.7 ainsi que de 16,3 et avant 16.3.4. "Il a été possible pour un attaquant d'exécuter des pipelines en tant qu'utilisateur arbitraire via planifié
GitLab has shipped security patches to resolve a critical flaw that allows an attacker to run pipelines as another user. The issue, tracked as CVE-2023-5009 (CVSS score: 9.6), impacts all versions of GitLab Enterprise Edition (EE) starting from 13.12 and prior to 16.2.7 as well as from 16.3 and before 16.3.4. "It was possible for an attacker to run pipelines as an arbitrary user via scheduled
Vulnerability ★★★
The_Hackers_News.webp 2023-09-20 10:58:00 Trend Micro verse une solution urgente pour la vulnérabilité de sécurité critique exploitée activement
Trend Micro Releases Urgent Fix for Actively Exploited Critical Security Vulnerability
(lien direct)
La société de cybersécurité Trend Micro a publié des correctifs et des hotfixs pour aborder un défaut de sécurité critique dans Apex One et des solutions de sécurité commerciale sans souci pour Windows qui ont été activement exploitées dans des attaques réelles. Suivi comme CVE-2023-41179 (score CVSS: 9.1), il se rapporte à un module de désinstallation antivirus tiers qui a été emballé avec le logiciel.La liste complète des impacts
Cybersecurity company Trend Micro has released patches and hotfixes to address a critical security flaw in Apex One and Worry-Free Business Security solutions for Windows that has been actively exploited in real-world attacks. Tracked as CVE-2023-41179 (CVSS score: 9.1), it relates to a third-party antivirus uninstaller module that\'s bundled along with the software. The complete list of impacted
Vulnerability Prediction ★★
The_Hackers_News.webp 2023-09-19 18:05:00 ShroudedSnooper \\'s Httpsnoop Backdoor cible les sociétés de télécommunications du Moyen-Orient
ShroudedSnooper\\'s HTTPSnoop Backdoor Targets Middle East Telecom Companies
(lien direct)
Les fournisseurs de services de télécommunications au Moyen-Orient sont la cible d'un nouvel ensemble d'intrusion surnommé Shredededsnoooper qui utilise une porte dérobée furtive appelée HTTPSNoop. "HTTPSNoop est une porte dérobée simple, mais efficace, qui se compose de nouvelles techniques pour s'interfacer avec les pilotes et appareils de noyau HTTP Windows pour écouter les demandes entrantes pour des URL HTTP spécifiques et exécuter ce contenu sur le
Telecommunication service providers in the Middle East are the target of a new intrusion set dubbed ShroudedSnooper that employs a stealthy backdoor called HTTPSnoop. "HTTPSnoop is a simple, yet effective, backdoor that consists of novel techniques to interface with Windows HTTP kernel drivers and devices to listen to incoming requests for specific HTTP(S) URLs and execute that content on the
★★
The_Hackers_News.webp 2023-09-19 17:35:00 Opération Rusty Flag: Azerbaïdjan ciblé dans une nouvelle campagne de logiciels malveillants à base de rouille
Operation Rusty Flag: Azerbaijan Targeted in New Rust-Based Malware Campaign
(lien direct)
Les cibles situées en Azerbaïdjan ont été distinguées dans le cadre d'une nouvelle campagne conçue pour déployer des logiciels malveillants basés sur la rouille sur des systèmes compromis. La société de cybersécurité Deep Instinct suit l'opération sous le nom de l'opération Rusty Flag.Il n'a été associé à aucun acteur ou groupe de menace connu. "L'opération compte au moins deux vecteurs d'accès initial différents", chercheurs en sécurité
Targets located in Azerbaijan have been singled out as part of a new campaign that\'s designed to deploy Rust-based malware on compromised systems. Cybersecurity firm Deep Instinct is tracking the operation under the name Operation Rusty Flag. It has not been associated with any known threat actor or group. "The operation has at least two different initial access vectors," security researchers
Malware Threat ★★
The_Hackers_News.webp 2023-09-19 17:02:00 À l'intérieur du code d'une nouvelle variante Xworm
Inside the Code of a New XWorm Variant
(lien direct)
Xworm est un représentant relativement nouveau de la cohorte de Troie à distance qui a déjà obtenu sa place parmi les menaces les plus persistantes à travers le monde. Depuis 2022, lorsqu'il a été observé pour la première fois par les chercheurs, il a subi un certain nombre de mises à jour majeures qui ont considérablement amélioré sa fonctionnalité et solidifié sa puissance. L'équipe d'analystes à n'importe quoi.
XWorm is a relatively new representative of the remote access trojan cohort that has already earned its spot among the most persistent threats across the globe.  Since 2022, when it was first observed by researchers, it has undergone a number of major updates that have significantly enhanced its functionality and solidified its staying power.  The analyst team at ANY.RUN came across the newest
★★
The_Hackers_News.webp 2023-09-19 16:40:00 Les nouvelles cotes de la terre de Lusca \\ ont cible la porte dérobée Linux cible les entités gouvernementales
Earth Lusca\\'s New SprySOCKS Linux Backdoor Targets Government Entities
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Lusca Earth Lusca a été observé ciblant les entités gouvernementales à l'aide d'une porte dérobée Linux jamais vue appelée Sprysocks. Earth Lusca a été documenté pour la première fois par Trend Micro en janvier 2022, détaillant les attaques de l'adversaire contre les entités du secteur public et privé à travers l'Asie, l'Australie, l'Europe, l'Amérique du Nord. Actif depuis 2021, le groupe s'est appuyé sur
The China-linked threat actor known as Earth Lusca has been observed targeting government entities using a never-before-seen Linux backdoor called SprySOCKS. Earth Lusca was first documented by Trend Micro in January 2022, detailing the adversary\'s attacks against public and private sector entities across Asia, Australia, Europe, North America. Active since 2021, the group has relied on
Threat Prediction ★★
The_Hackers_News.webp 2023-09-19 15:59:00 Webinaire en direct: surmonter les risques génératifs de fuite de données sur l'IA
Live Webinar: Overcoming Generative AI Data Leakage Risks
(lien direct)
Alors que l'adoption d'outils d'IA génératifs, comme Chatgpt, continue de monter, il en va de même pour le risque d'exposition aux données.Selon le rapport "Emerging Tech: Top 4 des risques de sécurité du Genai" de Gartner, la confidentialité et la sécurité des données sont l'un des quatre principaux risques émergents au sein de l'IA générative.Un nouveau webinaire avec un CISO Fortune 100 multi-temps et le PDG de Layerx, une solution d'extension de navigateur, plonge dans ce
As the adoption of generative AI tools, like ChatGPT, continues to surge, so does the risk of data exposure. According to Gartner\'s "Emerging Tech: Top 4 Security Risks of GenAI" report, privacy and data security is one of the four major emerging risks within generative AI. A new webinar featuring a multi-time Fortune 100 CISO and the CEO of LayerX, a browser extension solution, delves into this
ChatGPT ★★
The_Hackers_News.webp 2023-09-19 15:00:00 Plus de 12 000 pare-feu Juniper ont trouvé vulnérable à la vulnérabilité RCE récemment divulguée
Over 12,000 Juniper Firewalls Found Vulnerable to Recently Disclosed RCE Vulnerability
(lien direct)
De nouvelles recherches ont révélé que près de 12 000 appareils de pare-feu Juniper exposés à Internet sont vulnérables à un défaut d'exécution de code distant récemment divulgué. VulnCheck, qui a découvert un nouvel exploit pour CVE-2023-36845, a déclaré qu'il pourrait être exploité par un "attaquant non authentifié et distant pour exécuter du code arbitraire sur les pare-feu Juniper sans créer de fichier sur le système." CVE-2023-36845 fait référence à un
New research has found that close to 12,000 internet-exposed Juniper firewall devices are vulnerable to a recently disclosed remote code execution flaw. VulnCheck, which discovered a new exploit for CVE-2023-36845, said it could be exploited by an "unauthenticated and remote attacker to execute arbitrary code on Juniper firewalls without creating a file on the system." CVE-2023-36845 refers to a
Vulnerability ★★
The_Hackers_News.webp 2023-09-19 12:26:00 Transparent Tribe utilise de fausses applications Android YouTube pour répandre Caprarat malware
Transparent Tribe Uses Fake YouTube Android Apps to Spread CapraRAT Malware
(lien direct)
L'acteur de menace présumé lié au Pakistan, connu sous le nom de Tribe Transparent, utilise des applications Android malveillantes imitant YouTube pour distribuer le Troie à distance à distance caprarat (rat), démontrant l'évolution continue de l'activité. "Caprarat est un outil très invasif qui donne à l'attaquant un contrôle sur une grande partie des données sur les appareils Android qu'il infecte", Sentinelone Security
The suspected Pakistan-linked threat actor known as Transparent Tribe is using malicious Android apps mimicking YouTube to distribute the CapraRAT mobile remote access trojan (RAT), demonstrating the continued evolution of the activity. "CapraRAT is a highly invasive tool that gives the attacker control over much of the data on the Android devices that it infects," SentinelOne security
Malware Tool Threat APT 36
The_Hackers_News.webp 2023-09-19 09:35:00 Les chercheurs de Microsoft AI exposent accidentellement 38 téraoctets de données confidentielles
Microsoft AI Researchers Accidentally Expose 38 Terabytes of Confidential Data
(lien direct)
Microsoft a déclaré lundi qu'il avait pris des mesures pour corriger une gaffe de sécurité flagrante qui a conduit à l'exposition de 38 téraoctets de données privées. La fuite a été découverte sur le référentiel AI Github de la société et aurait été rendue par inadvertance publique lors de la publication d'un seau de données de formation open source, a déclaré Wiz.Il comprenait également une sauvegarde de disque de deux anciens employés \\ 'des postes de travail contenant des secrets
Microsoft on Monday said it took steps to correct a glaring security gaffe that led to the exposure of 38 terabytes of private data. The leak was discovered on the company\'s AI GitHub repository and is said to have been inadvertently made public when publishing a bucket of open-source training data, Wiz said. It also included a disk backup of two former employees\' workstations containing secrets
The_Hackers_News.webp 2023-09-18 18:00:00 La nouvelle opération de cryptojacking Ambersquid cible les services AWS incomparables
New AMBERSQUID Cryptojacking Operation Targets Uncommon AWS Services
(lien direct)
Une nouvelle opération de cryptojacking-natives dans le cloud a jeté un œil sur les offres de services Web Amazon (AWS) inhabituelles telles que AWS Amplify, AWS Fargate et Amazon Sagemaker pour exploiter illicitement la crypto-monnaie. La cyber-activité malveillante a été nommée Ambersquid par la société de sécurité des cloud et des conteneurs Sysdig. "L'opération Ambersquid a pu exploiter les services cloud sans déclencher l'AWS
A novel cloud-native cryptojacking operation has set its eyes on uncommon Amazon Web Services (AWS) offerings such as AWS Amplify, AWS Fargate, and Amazon SageMaker to illicitly mine cryptocurrency. The malicious cyber activity has been codenamed AMBERSQUID by cloud and container security firm Sysdig. "The AMBERSQUID operation was able to exploit cloud services without triggering the AWS
Cloud ★★
The_Hackers_News.webp 2023-09-18 17:51:00 Vous pensez que vos solutions MFA et PAM vous protègent?Repérer
Think Your MFA and PAM Solutions Protect You? Think Again
(lien direct)
Lorsque vous déployez un produit de sécurité, vous supposez qu'il remplira son objectif.Malheureusement, cependant, cela ne se révèle pas être le cas.Un nouveau rapport, produit par Osterman Research et commandé par Silverfort, révèle que les solutions MFA (authentification multi-facteurs) et PAM (Gestion de l'accès privilégié) ne sont presque jamais déployées suffisamment pour fournir de la résilience à l'identité
When you roll out a security product, you assume it will fulfill its purpose. Unfortunately, however, this often turns out not to be the case. A new report, produced by Osterman Research and commissioned by Silverfort, reveals that MFA (Multi-Factor Authentication) and PAM (Privileged Access Management) solutions are almost never deployed comprehensively enough to provide resilience to identity
★★
The_Hackers_News.webp 2023-09-18 17:41:00 Hook: New Android Banking Trojan qui développe l'héritage d'Ermac \\
Hook: New Android Banking Trojan That Expands on ERMAC\\'s Legacy
(lien direct)
Une nouvelle analyse du cheval de Troie bancaire Android connu sous le nom de Hook a révélé qu'il ait \\ basé sur son prédécesseur appelé ERMAC. "Le code source ERMAC a été utilisé comme base pour Hook", a déclaré les chercheurs en sécurité du groupe de la CCN, Joshua Kamp et Alberto Segura, dans une analyse technique publiée la semaine dernière. "Toutes les commandes (30 au total) que l'opérateur de malware peut envoyer à un appareil infecté par des logiciels malveillants ERMAC, également
A new analysis of the Android banking trojan known as Hook has revealed that it\'s based on its predecessor called ERMAC. "The ERMAC source code was used as a base for Hook," NCC Group security researchers Joshua Kamp and Alberto Segura said in a technical analysis published last week. "All commands (30 in total) that the malware operator can send to a device infected with ERMAC malware, also
Malware ★★
The_Hackers_News.webp 2023-09-18 12:30:00 Retool est victime d'une attaque de phishing basée sur SMS affectant 27 clients cloud
Retool Falls Victim to SMS-Based Phishing Attack Affecting 27 Cloud Clients
(lien direct)
La société de développement de logiciels Retool a révélé que les comptes de 27 de ses clients cloud étaient compromis à la suite d'une attaque d'ingénierie sociale ciblée et basée sur SMS. La société basée à San Francisco a blâmé une fonctionnalité de synchronisation du cloud de Google Compte Cloud récemment introduite en avril 2023 pour l'aggravation de la violation, l'appelant un «modèle sombre». "Le fait que Google Authenticator se synchronise avec
Software development company Retool has disclosed that the accounts of 27 of its cloud customers were compromised following a targeted and SMS-based social engineering attack. The San Francisco-based firm blamed a Google Account cloud synchronization feature recently introduced in April 2023 for making the breach worse, calling it a "dark pattern." "The fact that Google Authenticator syncs to
Cloud ★★
The_Hackers_News.webp 2023-09-18 08:46:00 UNC3944 Menace motivé financièrement les déplacements des acteurs se concentrent sur les attaques de ransomwares
Financially Motivated UNC3944 Threat Actor Shifts Focus to Ransomware Attacks
(lien direct)
L'acteur de menace motivé financièrement connu sous le nom de UNC3944 fait pivoter le déploiement des ransomwares dans le cadre d'une expansion de ses stratégies de monétisation, a révélé Mandiant. "UNC3944 a démontré un objectif plus important sur le vol de grandes quantités de données sensibles à des fins d'extorsion et ils semblent comprendre les pratiques commerciales occidentales, peut-être en raison de la composition géographique du groupe,
The financially motivated threat actor known as UNC3944 is pivoting to ransomware deployment as part of an expansion to its monetization strategies, Mandiant has revealed. "UNC3944 has demonstrated a stronger focus on stealing large amounts of sensitive data for extortion purposes and they appear to understand Western business practices, possibly due to the geographical composition of the group,
Ransomware Threat ★★★
The_Hackers_News.webp 2023-09-17 12:02:00 Le groupe de Lazarus de la Corée du Nord soupçonné de 31 millions de dollars Coinex Heist
North Korea\\'s Lazarus Group Suspected in $31 Million CoinEx Heist
(lien direct)
Le groupe Lazare affilié à la Corée du Nord a volé près de 240 millions de dollars de crypto-monnaie depuis juin 2023, marquant une escalade importante de ses hacks. Selon plusieurs rapports de Certik, Elliptic et ZachxBT, le tristement célèbre groupe de piratage serait soupçonné derrière le vol de 31 millions de dollars d'actifs numériques de l'échange COINEX le 12 septembre 2023. Le crispo destiné à des visages
The North Korea-affiliated Lazarus Group has stolen nearly $240 million in cryptocurrency since June 2023, marking a significant escalation of its hacks. According to multiple reports from Certik, Elliptic, and ZachXBT, the infamous hacking group is said to be suspected behind the theft of $31 million in digital assets from the CoinEx exchange on September 12, 2023. The crypto heist aimed at
APT 38 APT 38 ★★
The_Hackers_News.webp 2023-09-16 18:30:00 Tiktok fait face à Massive & Euro; 345 millions d'amendes sur les violations des données sur les enfants dans l'UE.
TikTok Faces Massive €345 Million Fine Over Child Data Violations in E.U.
(lien direct)
L'Irish Data Protection Commission (DPC) a giflé Tiktok avec A & Euro; 345 millions (environ 368 millions de dollars) amende pour violation du règlement général de la protection des données de l'Union européenne (RGPD) en relation avec sa gestion des données des enfants \\. L'enquête, lancée en septembre 2021, a examiné comment la plate-forme vidéo abrégée populaire traitée de données personnelles concernant les enfants (ceux entre le
The Irish Data Protection Commission (DPC) slapped TikTok with a €345 million (about $368 million) fine for violating the European Union\'s General Data Protection Regulation (GDPR) in relation to its handling of children\'s data. The investigation, initiated in September 2021, examined how the popular short-form video platform processed personal data relating to child users (those between the
★★★
The_Hackers_News.webp 2023-09-15 16:43:00 L'interdépendance entre la collection automatisée des renseignements sur les menaces et les humains
The Interdependence between Automated Threat Intelligence Collection and Humans
(lien direct)
Le volume des vulnérabilités de la cybersécurité augmente, avec près de 30% de vulnérabilités supplémentaires trouvées en 2022 contre 2018. Les coûts augmentent également, avec une violation de données en 2023 coûtant 4,45 millions de dollars en moyenne contre 3,62 millions de dollars en 2017. Au deuxième trimestre 2023, un total de 1386 victimes ont été réclamées par des attaques de ransomwares contre seulement 831 au premier tri
The volume of cybersecurity vulnerabilities is rising, with close to 30% more vulnerabilities found in 2022 vs. 2018. Costs are also rising, with a data breach in 2023 costing $4.45M on average vs. $3.62M in 2017. In Q2 2023, a total of 1386 victims were claimed by ransomware attacks compared with just 831 in Q1 2023. The MOVEit attack has claimed over 600 victims so far and that number is still
Ransomware Data Breach Vulnerability Threat ★★★
The_Hackers_News.webp 2023-09-15 16:40:00 Google accepte le règlement de 93 millions de dollars dans le procès de la location de la Californie \\
Google Agrees to $93 Million Settlement in California\\'s Location-Privacy Lawsuit
(lien direct)
Google a accepté de payer 93 millions de dollars pour régler une action en justice déposée par l'État américain de Californie pour des allégations selon lesquelles les pratiques d'emplacement de l'emplacement de la société ont induit en erreur les consommateurs et violé les lois sur la protection des consommateurs. "Notre enquête a révélé que Google disait à ses utilisateurs une chose & # 8211; qu'elle ne suivrait plus leur emplacement une fois qu'ils ont retiré & # 8211; mais faire le contraire et continuer à
Google has agreed to pay $93 million to settle a lawsuit filed by the U.S. state of California over allegations that the company\'s location-privacy practices misled consumers and violated consumer protection laws. "Our investigation revealed that Google was telling its users one thing – that it would no longer track their location once they opted out – but doing the opposite and continuing to
★★
The_Hackers_News.webp 2023-09-15 15:50:00 Les logiciels malveillants de NODESSELEUR cible désormais les comptes commerciaux Facebook sur plusieurs navigateurs
NodeStealer Malware Now Targets Facebook Business Accounts on Multiple Browsers
(lien direct)
Une campagne en cours vise des comptes d'entreprise Facebook avec de faux messages pour récolter les références victimes de victimes en utilisant une variante du NODESSELEER basé sur Python et potentiellement reprendre leurs comptes pour des activités malveillantes de suivi. "Les attaques atteignent les victimes principalement en Europe du Sud et en Amérique du Nord à travers différents segments, dirigés par les services de fabrication et la technologie
An ongoing campaign is targeting Facebook Business accounts with bogus messages to harvest victims\' credentials using a variant of the Python-based NodeStealer and potentially take over their accounts for follow-on malicious activities.  "The attacks are reaching victims mainly in Southern Europe and North America across different segments, led by the manufacturing services and technology
Malware ★★
The_Hackers_News.webp 2023-09-15 15:34:00 DDOS 2.0: IoT étimule la nouvelle alerte DDOS
DDoS 2.0: IoT Sparks New DDoS Alert
(lien direct)
L'Internet des objets (IoT) transforme l'efficacité dans divers secteurs comme les soins de santé et la logistique, mais a également introduit de nouveaux risques de sécurité, en particulier les attaques DDOS axées sur l'IoT.Cet article explore comment ces attaques fonctionnent, pourquoi elles sont particulièrement problématiques et comment les atténuer. Qu'est-ce que l'IoT? L'IoT (Internet des objets) fait référence aux appareils interconnectés en ligne qui collectent et échangent
The Internet of Things (IoT) is transforming efficiency in various sectors like healthcare and logistics but has also introduced new security risks, particularly IoT-driven DDoS attacks. This article explores how these attacks work, why they\'re uniquely problematic, and how to mitigate them. What Is IoT? IoT (Internet of Things) refers to online, interconnected devices that collect and exchange
★★★
The_Hackers_News.webp 2023-09-15 14:19:00 Les cybercriminels combinent des certificats de phishing et de véhicules électriques pour livrer les charges utiles des ransomwares
Cybercriminals Combine Phishing and EV Certificates to Deliver Ransomware Payloads
(lien direct)
Les acteurs de la menace derrière les voleurs d'informations Redline et Vidar ont été observés pivotant des ransomwares grâce à des campagnes de phishing qui répartissent les charges utiles initiales signées avec des certificats de signature de code de validation (EV) prolongés. "Cela suggère que les acteurs de la menace rationalisent les opérations en faisant leurs techniques polyvalentes", a déclaré les micro-chercheurs Trend dans une nouvelle analyse publiée
The threat actors behind RedLine and Vidar information stealers have been observed pivoting to ransomware through phishing campaigns that spread initial payloads signed with Extended Validation (EV) code signing certificates. "This suggests that the threat actors are streamlining operations by making their techniques multipurpose," Trend Micro researchers said in a new analysis published this
Ransomware Threat Prediction ★★
The_Hackers_News.webp 2023-09-15 09:44:00 Les acteurs iraniens de l'État-nation utilisent des attaques en pulvérisation de mot de passe ciblant plusieurs secteurs
Iranian Nation-State Actors Employ Password Spray Attacks Targeting Multiple Sectors
(lien direct)
Les acteurs iraniens de l'État-nation ont mené des attaques en pulvérisation de mot de passe contre des milliers d'organisations dans le monde entre février et juillet 2023, révèlent de nouvelles découvertes de Microsoft. Le géant de la technologie, qui suit l'activité sous le nom de Peach Sandstorm (anciennement Holmium), a déclaré que l'adversaire a poursuivi ses organisations dans les secteurs satellite, la défense et la pharmaceutique pour faciliter probablement la facilitation
Iranian nation-state actors have been conducting password spray attacks against thousands of organizations globally between February and July 2023, new findings from Microsoft reveal. The tech giant, which is tracking the activity under the name Peach Sandstorm (formerly Holmium), said the adversary pursued organizations in the satellite, defense, and pharmaceutical sectors to likely facilitate
Threat APT 33 ★★★
The_Hackers_News.webp 2023-09-14 19:37:00 Microsoft découvre les défauts de la bibliothèque NCurses affectant les systèmes Linux et MacOS
Microsoft Uncovers Flaws in ncurses Library Affecting Linux and macOS Systems
(lien direct)
Un ensemble de défauts de corruption de la mémoire a été découvert dans la bibliothèque de programmation NCurses (abréviation de nouvelles malédictions) qui pourrait être exploitée par les acteurs de la menace pour exécuter du code malveillant sur les systèmes Linux et macOS vulnérables. "En utilisant l'empoisonnement variable de l'environnement, les attaquants pouvaient enchaîner ces vulnérabilités pour élever les privilèges et exécuter du code dans le contexte du programme ciblé ou effectuer d'autres malveillants
A set of memory corruption flaws have been discovered in the ncurses (short for new curses) programming library that could be exploited by threat actors to run malicious code on vulnerable Linux and macOS systems. "Using environment variable poisoning, attackers could chain these vulnerabilities to elevate privileges and run code in the targeted program\'s context or perform other malicious
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-09-14 18:48:00 Site de téléchargement gratuit du site compromis pour distribuer des logiciels malveillants Linux aux utilisateurs pendant plus de 3 ans
Free Download Manager Site Compromised to Distribute Linux Malware to Users for 3+ Years
(lien direct)
Un site de téléchargement a servi des logiciels malveillants des utilisateurs de Linux qui ont furtivement volé des mots de passe et d'autres informations sensibles pendant plus de trois ans dans le cadre d'une attaque de chaîne d'approvisionnement. Le modus operandi a impliqué d'établir un shell inversé à un serveur contrôlé par un acteur et d'installer un voleur bash sur le système compromis.La campagne, qui a eu lieu entre 2020 et 2022, n'est plus active. "
A download manager site served Linux users malware that stealthily stole passwords and other sensitive information for more than three years as part of a supply chain attack. The modus operandi entailed establishing a reverse shell to an actor-controlled server and installing a Bash stealer on the compromised system. The campaign, which took place between 2020 and 2022, is no longer active. "
Malware ★★★
The_Hackers_News.webp 2023-09-14 17:06:00 Évitez ces 5 pièges IT IT Offboard
Avoid These 5 IT Offboarding Pitfalls
(lien direct)
Le haut-parleur des employés n'est pas la tâche préférée de personne, mais c'est un processus informatique critique qui doit être exécuté avec diligence et efficacement.C'est plus facile à dire qu'à faire, surtout si les organisations informatiques ont moins de visibilité et de contrôle sur les employés \\ 'qu'il utilise que jamais.Aujourd'hui, les employés peuvent facilement adopter de nouvelles applications Cloud et SaaS à tout moment et où ils veulent, et l'ancien
Employee offboarding is no one\'s favorite task, yet it is a critical IT process that needs to be executed diligently and efficiently. That\'s easier said than done, especially considering that IT organizations have less visibility and control over employees\' IT use than ever. Today, employees can easily adopt new cloud and SaaS applications whenever and wherever they want, and the old IT
Cloud ★★★
The_Hackers_News.webp 2023-09-14 15:22:00 La vulnérabilité de l'agent de contrôle de Nable \\'s expose les systèmes Windows à l'escalade des privilèges
N-Able\\'s Take Control Agent Vulnerability Exposes Windows Systems to Privilege Escalation
(lien direct)
Une faille de sécurité de haute sévérité a été divulguée dans l'agent de contrôle de Nable \'s qui pourrait être exploité par un attaquant local non privilégié pour obtenir des privilèges système. Suivi en CVE-2023-27470 (score CVSS: 8.8), le problème se rapporte à un moment de vérification à la vulnérabilité de la condition de course du temps d'utilisation (TOTOU), qui, lorsqu'elle est exploitée avec succès, pourrait être exploitée pour supprimer des fichiers arbitrairessous les fenêtres
A high-severity security flaw has been disclosed in N-Able\'s Take Control Agent that could be exploited by a local unprivileged attacker to gain SYSTEM privileges. Tracked as CVE-2023-27470 (CVSS score: 8.8), the issue relates to a Time-of-Check to Time-of-Use (TOCTOU) race condition vulnerability, which, when successfully exploited, could be leveraged to delete arbitrary files on a Windows
Vulnerability ★★
The_Hackers_News.webp 2023-09-14 14:21:00 L'iPhone de journaliste russe compromis par NSO Group \\'s Zero-Click Spyware
Russian Journalist\\'s iPhone Compromised by NSO Group\\'s Zero-Click Spyware
(lien direct)
L'iPhone appartenant à Galina Timchenko, un éminent journaliste russe et critique du gouvernement, a été compromis avec Pegasus Spyware de NSO Group \\, une nouvelle enquête collaborative d'Access Now et le Citizen Lab a révélé. L'infiltration se serait produite le 10 février 202. Timchenko est le rédacteur en chef et propriétaire de Meduza, une publication de nouvelles indépendantes
The iPhone belonging to Galina Timchenko, a prominent Russian journalist and critic of the government, was compromised with NSO Group\'s Pegasus spyware, a new collaborative investigation from Access Now and the Citizen Lab has revealed. The infiltration is said to have happened on or around February 10, 2023. Timchenko is the executive editor and owner of Meduza, an independent news publication
★★★
The_Hackers_News.webp 2023-09-13 19:35:00 Alerte: les nouvelles vulnérabilités de Kubernetes permettent aux attaques distantes des points de terminaison Windows
Alert: New Kubernetes Vulnerabilities Enable Remote Attacks on Windows Endpoints
(lien direct)
Trois défauts de sécurité à haute sévérité interdépendants découverts dans Kubernetes pourraient être exploités pour réaliser une exécution de code distante avec des privilèges élevés sur les points de terminaison Windows dans un cluster. Les problèmes, suivis sous forme de CVE-2023-3676, CVE-2023-3893 et CVE-2023-3955, portent des scores CVSS de 8,8 et ont un impact sur tous les environnements Kubernetes avec des nœuds Windows.Des correctifs pour les vulnérabilités ont été publiés en août
Three interrelated high-severity security flaws discovered in Kubernetes could be exploited to achieve remote code execution with elevated privileges on Windows endpoints within a cluster. The issues, tracked as CVE-2023-3676, CVE-2023-3893, and CVE-2023-3955, carry CVSS scores of 8.8 and impact all Kubernetes environments with Windows nodes. Fixes for the vulnerabilities were released on August
Vulnerability Uber ★★★
The_Hackers_News.webp 2023-09-13 19:01:00 Les chercheurs détaillent 8 vulnérabilités dans Azure Hdinsight Analytics Service
Researchers Detail 8 Vulnerabilities in Azure HDInsight Analytics Service
(lien direct)
Plus de détails ont émergé sur un ensemble de défauts de scripts croisés (XSS) dans le service d'ouverture d'Open Analytics Microsoft Azure Hdinsight qui pourrait être armé par un acteur de menace pour mener des activités malveillantes. "Les vulnérabilités identifiées consistaient en six XSS stockés et deux vulnérabilités XSS reflétées, chacune pouvant être exploitée pour effectuer des actions non autorisées,
More details have emerged about a set of now-patched cross-site scripting (XSS) flaws in the Microsoft Azure HDInsight open-source analytics service that could be weaponized by a threat actor to carry out malicious activities. "The identified vulnerabilities consisted of six stored XSS and two reflected XSS vulnerabilities, each of which could be exploited to perform unauthorized actions,
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-09-13 17:16:00 Webinaire: détection et réponse des menaces d'identité (ITDR) & # 8211;Enlève à votre tissu d'identité
Webinar: Identity Threat Detection & Response (ITDR) – Rips in Your Identity Fabric
(lien direct)
À l'ère numérique d'aujourd'hui, les applications SaaS sont devenues l'épine dorsale des entreprises modernes.Ils rationalisent les opérations, améliorent la productivité et favorisent l'innovation.Mais avec une grande puissance vient une grande responsabilité.Alors que les organisations intègrent davantage d'applications SaaS dans leurs flux de travail, ils ouvrent par inadvertance la porte à une nouvelle ère de menaces de sécurité.Les enjeux?Vos données inestimables et la confiance
In today\'s digital age, SaaS applications have become the backbone of modern businesses. They streamline operations, enhance productivity, and foster innovation. But with great power comes great responsibility. As organizations integrate more SaaS applications into their workflows, they inadvertently open the door to a new era of security threats. The stakes? Your invaluable data and the trust
Threat Cloud ★★
The_Hackers_News.webp 2023-09-13 15:26:00 Comment les cyberattaques transforment la guerre
How Cyberattacks Are Transforming Warfare
(lien direct)
Il y a un nouveau champ de bataille.Il est mondial et difficile à défendre.Ce qui a commencé par un incident de haut niveau en 2007, lorsque l'Estonie a été touchée par des pirates ciblant son gouvernement et son secteur commercial, a évolué en cyber-guerre qui est en cours de réalisation constamment dans le monde.Aujourd'hui, les cyberattaques sont devenues la norme, transformant notre façon de penser la guerre et les conflits internationaux dans son ensemble. Depuis
There is a new battlefield. It is global and challenging to defend. What began with a high-profile incident back in 2007, when Estonia was hit by hackers targeting its government and commercial sector, has evolved into cyber warfare that is being waged constantly worldwide. Today, cyberattacks have become the norm, transforming how we think about war and international conflict as a whole.  From
★★★
The_Hackers_News.webp 2023-09-13 15:26:00 Rust-écrit 3h du matin Ransomware: un aperçu d'une nouvelle famille de logiciels malveillants
Rust-Written 3AM Ransomware: A Sneak Peek into a New Malware Family
(lien direct)
Une nouvelle famille de ransomwares appelée 3 heures du matin est apparue dans la nature après sa détection dans un seul incident dans lequel un affilié non identifié a déployé la souche après une tentative infructueuse de déployer Lockbit (AKA BIBWAYWING SPIDER ou SYRPHID) dans le réseau cible. "3h du matin est écrit en rouille et semble être une toute nouvelle famille de logiciels malveillants", a déclaré l'équipe Symantec Threat Hunter, qui fait partie de Broadcom,
A new ransomware family called 3AM has emerged in the wild after it was detected in a single incident in which an unidentified affiliate deployed the strain following an unsuccessful attempt to deploy LockBit (aka Bitwise Spider or Syrphid) in the target network. "3AM is written in Rust and appears to be a completely new malware family," the Symantec Threat Hunter Team, part of Broadcom, said in
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2023-09-13 14:47:00 Microsoft met en garde contre la nouvelle campagne de phishing ciblant les sociétés via des messages d'équipe
Microsoft Warns of New Phishing Campaign Targeting Corporations via Teams Messages
(lien direct)
Microsoft met en garde contre une nouvelle campagne de phishing entreprise par un courtier d'accès initial qui implique d'utiliser des messages d'équipe comme leurres pour infiltrer les réseaux d'entreprise. L'équipe de renseignement sur les menaces du géant de la technologie suit le cluster sous le nom de Storm-0324, qui est également connue par les surnoms TA543 et Sagrid. "À partir de juillet 2023, Storm-0324 a été observé distribuant des charges utiles à l'aide d'un
Microsoft is warning of a new phishing campaign undertaken by an initial access broker that involves using Teams messages as lures to infiltrate corporate networks. The tech giant\'s Threat Intelligence team is tracking the cluster under the name Storm-0324, which is also known by the monikers TA543 and Sagrid. "Beginning in July 2023, Storm-0324 was observed distributing payloads using an
Threat ★★★
The_Hackers_News.webp 2023-09-13 10:48:00 Microsoft libère le correctif pour deux nouveaux défauts zéro-jours activement exploités
Microsoft Releases Patch for Two New Actively Exploited Zero-Days Flaws
(lien direct)
Microsoft a publié des correctifs de logiciels pour corriger 59 bogues couvrant son portefeuille de produits, y compris deux défauts zéro jour qui ont été activement exploités par des cyber-acteurs malveillants. Sur les 59 vulnérabilités, cinq sont évalués, 55 sont importants et un est évalué en gravité modérée.La mise à jour s'ajoute à 35 défauts répartis dans le navigateur de bord basé sur le chrome depuis le mois dernier \\
Microsoft has released software fixes to remediate 59 bugs spanning its product portfolio, including two zero-day flaws that have been actively exploited by malicious cyber actors. Of the 59 vulnerabilities, five are rated Critical, 55 are rated Important, and one is rated Moderate in severity. The update is in addition to 35 flaws patched in the Chromium-based Edge browser since last month\'s
The_Hackers_News.webp 2023-09-13 08:27:00 Mettez à jour Adobe Acrobat et lecteur pour corriger la vulnérabilité activement exploitée
Update Adobe Acrobat and Reader to Patch Actively Exploited Vulnerability
(lien direct)
La mise à jour du patch d'Adobe pour le mardi pour septembre 2023 est livrée avec un correctif pour une faille de sécurité activement exploitée activement dans Acrobat et lecteur qui pourraient permettre à un attaquant d'exécuter un code malveillant sur des systèmes sensibles. La vulnérabilité, suivie sous forme de CVE-2023-26369, est notée de 7,8 pour la gravité du système de notation CVSS et a un impact sur les versions Windows et MacOS d'Acrobat DC, Acrobat Reader DC,
Adobe\'s Patch Tuesday update for September 2023 comes with a patch for a critical actively exploited security flaw in Acrobat and Reader that could permit an attacker to execute malicious code on susceptible systems. The vulnerability, tracked as CVE-2023-26369, is rated 7.8 for severity on the CVSS scoring system and impacts both Windows and macOS versions of Acrobat DC, Acrobat Reader DC,
Vulnerability ★★★
The_Hackers_News.webp 2023-09-13 07:20:00 Mozilla se précipite pour patcher Webp Exploit critique de zéro-jour à Firefox et Thunderbird
Mozilla Rushes to Patch WebP Critical Zero-Day Exploit in Firefox and Thunderbird
(lien direct)
Mozilla a publié mardi les mises à jour de sécurité pour résoudre une vulnérabilité critique de zéro-jour dans Firefox et Thunderbird qui a été activement exploitée dans la nature, un jour après que Google ait publié un correctif pour le problème de son navigateur Chrome. La lacune, attribuée à l'identifiant CVE-2023-4863, est un défaut de débordement de tampon de tas dans le format d'image WebP qui pourrait entraîner une exécution de code arbitraire lorsque
Mozilla on Tuesday released security updates to resolve a critical zero-day vulnerability in Firefox and Thunderbird that has been actively exploited in the wild, a day after Google released a fix for the issue in its Chrome browser. The shortcoming, assigned the identifier CVE-2023-4863, is a heap buffer overflow flaw in the WebP image format that could result in arbitrary code execution when
Vulnerability ★★★
The_Hackers_News.webp 2023-09-12 17:02:00 La vulnérabilité critique de GitHub expose plus de 4 000 référentiels à l'attaque de réapprovisionnement
Critical GitHub Vulnerability Exposes 4,000+ Repositories to Repojacking Attack
(lien direct)
Une nouvelle vulnérabilité divulguée dans Github aurait pu exposer des milliers de référentiels en danger de repo-attaques, selon les nouvelles conclusions. Le défaut "pourrait permettre à un attaquant d'exploiter une condition de course dans la création de référentiel de GitHub \\ et les opérations de renommer du nom d'utilisateur", a déclaré Elad Rapoport, chercheur de la sécurité de CheckMarx, dans un rapport technique partagé avec le Hacker News. "Exploitation réussie de
A new vulnerability disclosed in GitHub could have exposed thousands of repositories at risk of repojacking attacks, new findings show. The flaw "could allow an attacker to exploit a race condition within GitHub\'s repository creation and username renaming operations," Checkmarx security researcher Elad Rapoport said in a technical report shared with The Hacker News. "Successful exploitation of
Vulnerability ★★
The_Hackers_News.webp 2023-09-12 16:12:00 7 étapes pour lancer votre programme de sécurité SaaS
7 Steps to Kickstart Your SaaS Security Program
(lien direct)
Les applications SaaS sont l'épine dorsale des entreprises modernes, constituant 70% de l'utilisation totale des logiciels.Des applications comme Box, Google Workplace et Microsoft 365 font partie intégrante des opérations quotidiennes.Cette adoption généralisée les a transformés en motifs de reproduction potentiels pour les cyber-menaces.Chaque application SaaS présente des défis de sécurité uniques et le paysage évolue constamment
SaaS applications are the backbone of modern businesses, constituting a staggering 70% of total software usage. Applications like Box, Google Workplace, and Microsoft 365 are integral to daily operations. This widespread adoption has transformed them into potential breeding grounds for cyber threats. Each SaaS application presents unique security challenges, and the landscape constantly evolves
Cloud ★★
The_Hackers_News.webp 2023-09-12 15:48:00 Le groupe Redfly chinois a compromis la grille critique d'une nation dans la campagne de 6 mois de l'ombre
Chinese Redfly Group Compromised a Nation\\'s Critical Grid in 6-Month ShadowPad Campaign
(lien direct)
Un acteur de menace appelé Redfly a été lié à un compromis d'une grille nationale située dans un pays asiatique sans nom depuis six mois plus tôt cette année en utilisant un logiciel malveillant connu appelé ShadowPad. "Les attaquants ont réussi à voler des informations d'identification et à compromettre plusieurs ordinateurs sur le réseau de l'organisation \\", a déclaré l'équipe Symantec Threat Hunter, qui fait partie de Broadcom, dans un rapport partagé avec
A threat actor called Redfly has been linked to a compromise of a national grid located in an unnamed Asian country for as long as six months earlier this year using a known malware referred to as ShadowPad. "The attackers managed to steal credentials and compromise multiple computers on the organization\'s network," the Symantec Threat Hunter Team, part of Broadcom, said in a report shared with
Malware Threat ★★★
The_Hackers_News.webp 2023-09-12 15:31:00 L'agent de déploiement de la campagne de phishing sophistiquée Tesla, Originbotnet et Redline Clipper
Sophisticated Phishing Campaign Deploying Agent Tesla, OriginBotnet, and RedLine Clipper
(lien direct)
Une campagne de phishing sophistiquée utilise un leurre de documents Microsoft Word pour distribuer un trifecta de menaces, à savoir l'agent Tesla, Originbotnet et Originbotnet, pour rassembler un large éventail d'informations à partir de machines Windows compromises. "Un e-mail de phishing fournit le document Word comme une pièce jointe, présentant une image délibérément floue et un recaptcha contrefait pour attirer le destinataire dans
A sophisticated phishing campaign is using a Microsoft Word document lure to distribute a trifecta of threats, namely Agent Tesla, OriginBotnet, and OriginBotnet, to gather a wide range of information from compromised Windows machines. "A phishing email delivers the Word document as an attachment, presenting a deliberately blurred image and a counterfeit reCAPTCHA to lure the recipient into
★★
The_Hackers_News.webp 2023-09-12 11:43:00 Méfiez-vous: les logiciels malveillants métastés ciblent Apple macOS dans les attaques récentes
Beware: MetaStealer Malware Targets Apple macOS in Recent Attacks
(lien direct)
Un nouveau voleur d'informations malveillant appelé MetaStealer a jeté son objectif sur les macOS d'Apple, faisant le dernier dans une liste croissante de familles de voleurs axées sur le système d'exploitation après Stealer, Pureland, Atomic Stealer et Realst. "Les acteurs de la menace ciblent de manière proactive les entreprises de macOS en se faisant passer pour des faux clients afin d'ingénierie socialement les victimes de lancement de charges utiles malveillantes", Sentinélone
A new information stealer malware called MetaStealer has set its sights on Apple macOS, making the latest in a growing list of stealer families focused on the operating system after Stealer, Pureland, Atomic Stealer, and Realst. "Threat actors are proactively targeting macOS businesses by posing as fake clients in order to socially engineer victims into launching malicious payloads," SentinelOne
Malware ★★
The_Hackers_News.webp 2023-09-12 10:45:00 Google se précipite pour corriger la vulnérabilité critique chromée exploitée dans la nature - mise à jour maintenant
Google Rushes to Patch Critical Chrome Vulnerability Exploited in the Wild - Update Now
(lien direct)
Google lundi a déployé des correctifs de sécurité hors bande pour aborder un défaut de sécurité critique dans son navigateur Web Chrome qui, selon lui, a été exploité dans la nature. Suivi en CVE-2023-4863, le problème a été décrit comme un cas de débordement de tampon de tas qui réside dans le format d'image WebP qui pourrait entraîner une exécution de code arbitraire ou un crash. Ingénierie et architecture d'Apple Security (Sear
Google on Monday rolled out out-of-band security patches to address a critical security flaw in its Chrome web browser that it said has been exploited in the wild. Tracked as CVE-2023-4863, the issue has been described as a case of heap buffer overflow that resides in the WebP image format that could result in arbitrary code execution or a crash. Apple Security Engineering and Architecture (SEAR
Vulnerability
The_Hackers_News.webp 2023-09-11 19:52:00 Les pirates vietnamiens déploient le voleur basé sur Python via Facebook Messenger
Vietnamese Hackers Deploy Python-Based Stealer via Facebook Messenger
(lien direct)
Une nouvelle attaque de phishing tire parti de Facebook Messenger pour propager des messages avec des pièces jointes malveillantes d'un "essaim de faux comptes personnels et détournés" dans le but ultime de prendre le contrôle des comptes cibles. "Originant encore une fois d'un groupe basé à Vietnamien, cette campagne utilise une minuscule pièce jointe de fichiers compressée qui emballe un puissant voleur basé à Python déposé dans un plusieurs étapes
A new phishing attack is leveraging Facebook Messenger to propagate messages with malicious attachments from a "swarm of fake and hijacked personal accounts" with the ultimate goal of taking over the targets\' accounts. "Originating yet again from a Vietnamese-based group, this campaign uses a tiny compressed file attachment that packs a powerful Python-based stealer dropped in a multi-stage
★★★
Last update at: 2024-06-26 12:07:55
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter