What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-08-30 17:18:00 Comment empêcher ChatGPT de voler votre contenu et votre trafic
How to Prevent ChatGPT From Stealing Your Content & Traffic
(lien direct)
ChatGPT et les grands modèles de langage (LLM) similaires ont ajouté encore plus de complexité au paysage toujours croissant des menaces en ligne.Les cybercriminels n'ont plus besoin de compétences avancées en codage pour exécuter des fraudes et autres attaques dommageables contre les entreprises et les clients en ligne, grâce aux robots en tant que service, aux proxys résidentiels, aux fermes CAPTCHA et à d'autres outils facilement accessibles. Aujourd'hui, la dernière technologie endommage
ChatGPT and similar large language models (LLMs) have added further complexity to the ever-growing online threat landscape. Cybercriminals no longer need advanced coding skills to execute fraud and other damaging attacks against online businesses and customers, thanks to bots-as-a-service, residential proxies, CAPTCHA farms, and other easily accessible tools.  Now, the latest technology damaging
Threat ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-08-30 16:57:00 Les packages npm malveillants visent à cibler les développeurs pour le vol de code source
Malicious npm Packages Aim to Target Developers for Source Code Theft
(lien direct)
Un acteur malveillant inconnu exploite des packages NPM malveillants pour cibler les développeurs dans le but de voler le code source et les fichiers de configuration des machines victimes, signe de la façon dont les menaces se cachent systématiquement dans les référentiels open source. "L'acteur malveillant derrière cette campagne a été lié à des activités malveillantes remontant à 2021", a déclaré la société de sécurité de la chaîne d'approvisionnement en logiciels Checkmarx dans un rapport partagé.
An unknown threat actor is leveraging malicious npm packages to target developers with an aim to steal source code and configuration files from victim machines, a sign of how threats lurk consistently in open-source repositories. "The threat actor behind this campaign has been linked to malicious activity dating back to 2021," software supply chain security firm Checkmarx said in a report shared
Threat ★★
The_Hackers_News.webp 2023-08-30 16:45:00 Alerte : les pare-feu Juniper, Openfire et Apache RocketMQ sont attaqués par de nouveaux exploits
Alert: Juniper Firewalls, Openfire, and Apache RocketMQ Under Attack from New Exploits
(lien direct)
Des failles de sécurité récemment révélées affectant les pare-feu Juniper, Openfire et les serveurs Apache RocketMQ ont été activement exploitées dans la nature, selon plusieurs rapports. La Fondation Shadowserver a déclaré qu'elle "a constaté des tentatives d'exploitation à partir de plusieurs adresses IP pour Juniper J-Web CVE-2023-36844 (et ses amis) ciblant le point de terminaison /webauth_operation.php", le même jour une preuve de concept (PoC)
Recently disclosed security flaws impacting Juniper firewalls, Openfire, and Apache RocketMQ servers have come under active exploitation in the wild, according to multiple reports. The Shadowserver Foundation said that it\'s "seeing exploitation attempts from multiple IPs for Juniper J-Web CVE-2023-36844 (& friends) targeting /webauth_operation.php endpoint," the same day a proof-of-concept (PoC)
★★
The_Hackers_News.webp 2023-08-30 12:27:00 Alerte de vulnérabilité critique : les réseaux d'exploitation VMware Aria sont menacés par des attaques à distance
Critical Vulnerability Alert: VMware Aria Operations Networks at Risk from Remote Attacks
(lien direct)
VMware a publié des mises à jour logicielles pour corriger deux vulnérabilités de sécurité dans Aria Operations for Networks qui pourraient être potentiellement exploitées pour contourner l'authentification et obtenir l'exécution de code à distance. La plus grave des failles est CVE-2023-34039 (score CVSS : 9,8), qui concerne un cas de contournement d'authentification résultant d'un manque de génération de clé cryptographique unique. "UN
VMware has released software updates to correct two security vulnerabilities in Aria Operations for Networks that could be potentially exploited to bypass authentication and gain remote code execution. The most severe of the flaws is CVE-2023-34039 (CVSS score: 9.8), which relates to a case of authentication bypass arising as a result of a lack of unique cryptographic key generation. "A
Vulnerability ★★
The_Hackers_News.webp 2023-08-30 09:35:00 Le FBI démantèle le logiciel malveillant QakBot, libère 700 000 ordinateurs et saisit 8,6 millions de dollars
FBI Dismantles QakBot Malware, Frees 700,000 Computers, Seizes $8.6 Million
(lien direct)
Un effort coordonné des forces de l'ordre nommé Operation Duck Hunt a abattu QakBot, une famille de logiciels malveillants Windows notoire qui, selon les estimations, a compromis plus de 700 000 ordinateurs dans le monde et facilité la fraude financière ainsi que les ransomwares. À cette fin, le ministère américain de la Justice (DoJ) a déclaré que le logiciel malveillant "est supprimé des ordinateurs des victimes, l'empêchant de causer davantage de dommages", ajoutant
A coordinated law enforcement effort codenamed Operation Duck Hunt has felled QakBot, a notorious Windows malware family that\'s estimated to have compromised over 700,000 computers globally and facilitated financial fraud as well as ransomware. To that end, the U.S. Justice Department (DoJ) said the malware is "being deleted from victim computers, preventing it from doing any more harm," adding
Malware ★★
The_Hackers_News.webp 2023-08-29 20:24:00 Un groupe de piratage chinois exploite Barracuda Zero-Day pour cibler le gouvernement, l'armée et les télécommunications
Chinese Hacking Group Exploits Barracuda Zero-Day to Target Government, Military, and Telecom
(lien direct)
Un groupe de piratage présumé lié à la Chine a exploité une faille zero-day récemment révélée dans les appliances Barracuda Networks Email Security Gateway (ESG) pour pirater les secteurs du gouvernement, de l'armée, de la défense et de l'aérospatiale, de l'industrie de haute technologie et des télécommunications dans le cadre d'une campagne d'espionnage mondiale.. Mandiant, qui suit l'activité sous le nom UNC4841, a décrit l'auteur de la menace comme étant « très réactif aux
A suspected Chinese-nexus hacking group exploited a recently disclosed zero-day flaw in Barracuda Networks Email Security Gateway (ESG) appliances to breach government, military, defense and aerospace, high-tech industry, and telecom sectors as part of a global espionage campaign. Mandiant, which is tracking the activity under the name UNC4841, described the threat actor as "highly responsive to
Threat ★★
The_Hackers_News.webp 2023-08-29 20:08:00 L'activité des logiciels malveillants DarkGate augmente à mesure que le développeur loue des logiciels malveillants à ses affiliés
DarkGate Malware Activity Spikes as Developer Rents Out Malware to Affiliates
(lien direct)
Une nouvelle campagne de spam a été observée déployant un malware disponible dans le commerce appelé DarkGate. "Le pic actuel d'activité du logiciel malveillant DarkGate est plausible étant donné que le développeur du logiciel malveillant a récemment commencé à louer le logiciel malveillant à un nombre limité de sociétés affiliées", a déclaré Telekom Security dans un rapport publié la semaine dernière. Les dernières découvertes s'appuient sur des découvertes récentes en matière de sécurité
A new malspam campaign has been observed deploying an off-the-shelf malware called DarkGate. "The current spike in DarkGate malware activity is plausible given the fact that the developer of the malware has recently started to rent out the malware to a limited number of affiliates," Telekom Security said in a report published last week. The latest findings build on recent findings from security
Malware ★★★
The_Hackers_News.webp 2023-08-29 17:01:00 L'enquête fournit des points à retenir aux professionnels de la sécurité pour opérationnaliser leur cycle de vie de remédiation
Survey Provides Takeaways for Security Pros to Operationalize their Remediation Life Cycle
(lien direct)
Demandez à n'importe quel professionnel de la sécurité et il vous dira que la résolution des risques liés à divers outils d'analyse de sécurité cloisonnés nécessite une série d'étapes fastidieuses et laborieuses axées sur la déduplication, la priorisation et l'acheminement des problèmes vers un « réparateur » approprié quelque part dans le système.organisation.Cette charge pesant sur des équipes de sécurité déjà à court de ressources nuit à l’efficacité. Une nouvelle étude,
Ask any security professional and they\'ll tell you that remediating risks from various siloed security scanning tools requires a tedious and labor-intensive series of steps focused on deduplication, prioritization, and routing of issues to an appropriate “fixer” somewhere in the organization. This burden on already resource-strapped security teams is an efficiency killer.  A new study,
Tool ★★★★
The_Hackers_News.webp 2023-08-29 14:47:00 Alerte Citrix NetScaler : des pirates informatiques ransomwares exploitent une vulnérabilité critique
Citrix NetScaler Alert: Ransomware Hackers Exploiting Critical Vulnerability
(lien direct)
Les systèmes Citrix NetScaler non corrigés exposés à Internet sont la cible d'acteurs malveillants inconnus dans le cadre de ce qui est soupçonné d'être une attaque de ransomware. La société de cybersécurité Sophos suit le cluster d'activité sous le nom STAC4663. Les chaînes d'attaque impliquent l'exploitation de CVE-2023-3519, une vulnérabilité critique d'injection de code affectant les serveurs NetScaler ADC et Gateway qui pourrait
Unpatched Citrix NetScaler systems exposed to the internet are being targeted by unknown threat actors in what\'s suspected to be a ransomware attack. Cybersecurity company Sophos is tracking the activity cluster under the moniker STAC4663. Attack chains involve the exploitation of CVE-2023-3519, a critical code injection vulnerability impacting NetScaler ADC and Gateway servers that could
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2023-08-29 11:26:00 Le phishing en tant que service devient plus intelligent : Microsoft sonne l'alarme sur les attaques AiTM
Phishing-as-a-Service Gets Smarter: Microsoft Sounds Alarm on AiTM Attacks
(lien direct)
Microsoft met en garde contre une augmentation des techniques de phishing de type adversaire au milieu (AiTM), qui se propagent dans le cadre du modèle de cybercriminalité phishing-as-a-service (PhaaS). En plus d'une légère augmentation des plates-formes PhaaS compatibles AiTM, le géant de la technologie a noté que les services de phishing existants comme PerSwaysion intègrent des capacités AiTM. « Ce développement dans l'écosystème PhaaS permet
Microsoft is warning of an increase in adversary-in-the-middle (AiTM) phishing techniques, which are being propagated as part of the phishing-as-a-service (PhaaS) cybercrime model. In addition to an uptick in AiTM-capable PhaaS platforms, the tech giant noted that existing phishing services like PerSwaysion are incorporating AiTM capabilities. "This development in the PhaaS ecosystem enables
★★
The_Hackers_News.webp 2023-08-28 21:35:00 Des experts découvrent comment les cybercriminels pourraient exploiter Microsoft Entra ID pour obtenir des privilèges élevés
Experts Uncover How Cybercriminals Could Exploit Microsoft Entra ID for Elevated Privilege
(lien direct)
Des chercheurs en cybersécurité ont découvert un cas d'élévation de privilèges associé à une application Microsoft Entra ID (anciennement Azure Active Directory) en profitant d'une URL de réponse abandonnée. "Un attaquant pourrait exploiter cette URL abandonnée pour rediriger les codes d'autorisation vers lui-même, en échangeant les codes d'autorisation mal obtenus contre des jetons d'accès", a déclaré Secureworks Counter Threat Unit (
Cybersecurity researchers have discovered a case of privilege escalation associated with a Microsoft Entra ID (formerly Azure Active Directory) application by taking advantage of an abandoned reply URL. "An attacker could leverage this abandoned URL to redirect authorization codes to themselves, exchanging the ill-gotten authorization codes for access tokens," Secureworks Counter Threat Unit (
Threat ★★★
The_Hackers_News.webp 2023-08-28 21:10:00 Attention aux développeurs : les bibliothèques Rust malveillantes sont surprises en train de transmettre des informations sur le système d'exploitation au canal Telegram
Developers Beware: Malicious Rust Libraries Caught Transmitting OS Info to Telegram Channel
(lien direct)
Autre signe que les développeurs continuent d'être la cible d'attaques sur la chaîne d'approvisionnement logicielle, un certain nombre de packages malveillants ont été découverts dans le registre de caisse du langage de programmation Rust. Les bibliothèques, mises en ligne entre le 14 et le 16 août 2023, ont été publiées par un utilisateur nommé "amaperf", a déclaré Phylum dans un rapport publié la semaine dernière.Les noms des packages, désormais supprimés, sont les suivants :
In yet another sign that developers continue to be targets of software supply chain attacks, a number of malicious packages have been discovered on the Rust programming language\'s crate registry. The libraries, uploaded between August 14 and 16, 2023, were published by a user named "amaperf," Phylum said in a report published last week. The names of the packages, now taken down, are as follows:
★★★
The_Hackers_News.webp 2023-08-28 16:57:00 Cyberattaques ciblant les applications de commerce électronique
Cyberattacks Targeting E-commerce Applications
(lien direct)
Les cyberattaques contre les applications de commerce électronique sont une tendance courante en 2023, à mesure que les entreprises de commerce électronique deviennent de plus en plus omnicanales, elles créent et déploient de plus en plus d'interfaces API, les acteurs malveillants explorant constamment de nouvelles façons d'exploiter les vulnérabilités.C'est pourquoi des tests réguliers et une surveillance continue sont nécessaires pour protéger pleinement les applications Web, en identifiant les faiblesses afin qu'elles puissent être
Cyber attacks on e-commerce applications are a common trend in 2023 as e-commerce businesses become more omnichannel, they build and deploy increasingly more API interfaces, with threat actors constantly exploring more ways to exploit vulnerabilities. This is why regular testing and ongoing monitoring are necessary to fully protect web applications, identifying weaknesses so they can be
Threat Prediction ★★
The_Hackers_News.webp 2023-08-28 11:13:00 Le logiciel malveillant KmsdBot bénéficie d'une mise à niveau : cible désormais les appareils IoT avec des capacités améliorées
KmsdBot Malware Gets an Upgrade: Now Targets IoT Devices with Enhanced Capabilities
(lien direct)
Une version mise à jour d'un malware botnet appelé KmsdBot cible désormais les appareils Internet des objets (IoT), élargissant simultanément ses capacités et sa surface d'attaque. "Le binaire inclut désormais la prise en charge de l'analyse Telnet et la prise en charge d'un plus grand nombre d'architectures de processeur", a déclaré Larry W. Cashdollar, chercheur en sécurité chez Akamai, dans une analyse publiée ce mois-ci. La dernière itération,
An updated version of a botnet malware called KmsdBot is now targeting Internet of Things (IoT) devices, simultaneously branching out its capabilities and the attack surface. "The binary now includes support for Telnet scanning and support for more CPU architectures," Akamai security researcher Larry W. Cashdollar said in an analysis published this month. The latest iteration,
Malware ★★
The_Hackers_News.webp 2023-08-26 15:56:00 La fuite de LockBit 3.0 Ransomware Builder donne naissance à des centaines de nouvelles variantes
LockBit 3.0 Ransomware Builder Leak Gives Rise to Hundreds of New Variants
(lien direct)
La fuite du générateur de ransomware LockBit 3.0 l'année dernière a conduit les acteurs malveillants à abuser de l'outil pour générer de nouvelles variantes. La société russe de cybersécurité Kaspersky a déclaré avoir détecté une intrusion de ransomware qui déployait une version de LockBit mais avec une procédure de demande de rançon nettement différente. "L'attaquant à l'origine de cet incident a décidé d'utiliser une demande de rançon différente avec un titre lié à un
The leak of the LockBit 3.0 ransomware builder last year has led to threat actors abusing the tool to spawn new variants. Russian cybersecurity company Kaspersky said it detected a ransomware intrusion that deployed a version of LockBit but with a markedly different ransom demand procedure. "The attacker behind this incident decided to use a different ransom note with a headline related to a
Ransomware Tool Threat ★★★
The_Hackers_News.webp 2023-08-26 09:54:00 Kroll subit une violation de données : un employé est victime d'une attaque par échange de carte SIM
Kroll Suffers Data Breach: Employee Falls Victim to SIM Swapping Attack
(lien direct)
Kroll, fournisseur de solutions de conseil en matière de risques et de finances, a révélé vendredi qu'un de ses employés avait été victime d'une attaque "très sophistiquée" par échange de cartes SIM. L'incident, qui a eu lieu le 19 août 2023, visait le compte T-Mobile de l'employé, a indiqué l'entreprise. "Plus précisément, T-Mobile, sans aucune autorisation ni contact avec Kroll ou son employé, a transféré le téléphone de cet employé
Risk and financial advisory solutions provider Kroll on Friday disclosed that one of its employees fell victim to a "highly sophisticated" SIM swapping attack. The incident, which took place on August 19, 2023, targeted the employee\'s T-Mobile account, the company said. "Specifically, T-Mobile, without any authority from or contact with Kroll or its employee, transferred that employee\'s phone
★★
The_Hackers_News.webp 2023-08-25 19:22:00 Deux pirates informatiques de LAPSUS$ condamnés par un tribunal de Londres pour le piratage d'une entreprise technologique de premier plan
Two LAPSUS$ Hackers Convicted in London Court for High-Profile Tech Firm Hacks
(lien direct)
Deux adolescents britanniques ont été reconnus coupables par un jury à Londres pour avoir fait partie du célèbre gang transnational LAPSUS$ et pour avoir orchestré une série de piratages effrontés et très médiatisés contre de grandes entreprises technologiques et exigé une rançon en échange de la non-divulgation des informations volées. Cela inclut Arion Kurtaj (alias White, Breachbase, WhiteDoxbin et TeaPotUberHacker), un jeune de 18 ans d'Oxford, et
Two U.K. teenagers have been convicted by a jury in London for being part of the notorious LAPSUS$ transnational gang and for orchestrating a series of brazen, high-profile hacks against major tech firms and demanding a ransom in exchange for not leaking the stolen information. This includes Arion Kurtaj (aka White, Breachbase, WhiteDoxbin, and TeaPotUberHacker), an 18-year-old from Oxford, and
Uber ★★★
The_Hackers_News.webp 2023-08-25 17:19:00 Découvrez comment les données de votre entreprise peuvent amplifier vos capacités de détection des menaces IA/ML
Learn How Your Business Data Can Amplify Your AI/ML Threat Detection Capabilities
(lien direct)
Dans le paysage numérique d'aujourd'hui, les données de votre entreprise sont bien plus que de simples chiffres : c'est une véritable mine d'énergie.Imaginez exploiter ces données non seulement à des fins lucratives, mais également pour améliorer la détection des menaces liées à l'IA et au Machine Learning (ML). Pour des entreprises comme Comcast, ce n’est pas un rêve.C'est la réalité. Votre entreprise comprend ses risques, ses vulnérabilités et l'environnement unique dans lequel elle opère.Pas de générique,
In today\'s digital landscape, your business data is more than just numbers-it\'s a powerhouse. Imagine leveraging this data not only for profit but also for enhanced AI and Machine Learning (ML) threat detection. For companies like Comcast, this isn\'t a dream. It\'s reality. Your business comprehends its risks, vulnerabilities, and the unique environment in which it operates. No generic,
Threat General Information ★★
The_Hackers_News.webp 2023-08-25 16:17:00 Naviguer dans l'infrastructure existante : la stratégie concrète d'un RSSI pour réussir
Navigating Legacy Infrastructure: A CISO\\'s Actionable Strategy for Success
(lien direct)
Chaque entreprise a un certain niveau de dette technologique.À moins que vous ne soyez une toute nouvelle start-up, vous disposez probablement d'un patchwork de solutions qui ont été mises en œuvre au fil des années, souvent sous diverses équipes de direction ayant des priorités et des objectifs différents.À mesure que ces technologies vieillissent, elles peuvent rendre votre organisation vulnérable aux cybermenaces. Même si le remplacement des technologies existantes peut s'avérer coûteux, celles-ci
Every company has some level of tech debt. Unless you\'re a brand new start-up, you most likely have a patchwork of solutions that have been implemented throughout the years, often under various leadership teams with different priorities and goals. As those technologies age, they can leave your organization vulnerable to cyber threats. While replacing legacy technologies can be costly, those
★★★
The_Hackers_News.webp 2023-08-25 16:11:00 Le cyberespionnage lié au typhon du lin lié à la Chine cible les secteurs clés de Taiwan
China-Linked Flax Typhoon Cyber Espionage Targets Taiwan\\'s Key Sectors
(lien direct)
Un groupe d’activités d’État-nation originaire de Chine a été associé à des cyberattaques contre des dizaines d’organisations à Taiwan dans le cadre d’une campagne d’espionnage présumée. L'équipe Microsoft Threat Intelligence suit l'activité sous le nom de Flax Typhoon, également connu sous le nom d'Ethereal Panda. "Flax Typhoon obtient et maintient un accès à long terme aux réseaux des organisations taïwanaises avec un minimum de
A nation-state activity group originating from China has been linked to cyber attacks on dozens of organizations in Taiwan as part of a suspected espionage campaign. The Microsoft Threat Intelligence team is tracking the activity under the name Flax Typhoon, which is also known as Ethereal Panda. "Flax Typhoon gains and maintains long-term access to Taiwanese organizations\' networks with minimal
Threat ★★
The_Hackers_News.webp 2023-08-25 13:57:00 Avertissement urgent du FBI : les passerelles de messagerie Barracuda sont vulnérables malgré les correctifs récents
Urgent FBI Warning: Barracuda Email Gateways Vulnerable Despite Recent Patches
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis prévient que les appliances Barracuda Networks Email Security Gateway (ESG) corrigées contre une faille critique récemment révélée continuent de courir le risque d'être compromises par des groupes de pirates informatiques chinois présumés. Il a également estimé que les correctifs étaient « inefficaces » et qu'il « continue d'observer les intrusions actives et considère tous les Barracuda ESG concernés.
The U.S. Federal Bureau of Investigation (FBI) is warning that Barracuda Networks Email Security Gateway (ESG) appliances patched against a recently disclosed critical flaw continue to be at risk of potential compromise from suspected Chinese hacking groups. It also deemed the fixes as "ineffective" and that it "continues to observe active intrusions and considers all affected Barracuda ESG
★★★
The_Hackers_News.webp 2023-08-24 20:46:00 Le groupe Lazarus exploite la faille critique Zoho Manage en train de déployer des logiciels malveillants furtifs
Lazarus Group Exploits Critical Zoho ManageEngine Flaw to Deploy Stealthy QuiteRAT Malware
(lien direct)
L'acteur de menaces en Corée du Nord connu sous le nom de groupe Lazare a été observé exploitant un défaut de sécurité critique maintenant paralysé un impact sur Zoho ManageEngine Servicedesk Plus pour distribuer un chevalier d'accès à distance appelé tel que quiterat. Les objectifs comprennent des infrastructures de l'épine dorsale sur Internet et des entités de santé en Europe et aux États-Unis, la société de cybersécurité Cisco Talos a déclaré dans une analyse en deux parties
The North Korea-linked threat actor known as Lazarus Group has been observed exploiting a now-patched critical security flaw impacting Zoho ManageEngine ServiceDesk Plus to distribute a remote access trojan called such as QuiteRAT. Targets include internet backbone infrastructure and healthcare entities in Europe and the U.S., cybersecurity company Cisco Talos said in a two-part analysis
Malware Threat APT 38 APT 38 ★★
The_Hackers_News.webp 2023-08-24 18:03:00 Nouveau télégramme bot "Telekopye" alimentant les escroqueries à phishing à grande échelle de la Russie
New Telegram Bot "Telekopye" Powering Large-scale Phishing Scams from Russia
(lien direct)
Une nouvelle opération à motivation financière est de tirer parti d'un bot télégramme malveillant pour aider à menacer les acteurs arnaquer leurs victimes. Surnommé Telekopye, un Portmanteau de Telegram et Kopye (signifiant "lance" en russe), la boîte à outils fonctionne comme un moyen automatisé pour créer une page Web de phishing à partir d'un modèle pré-même et envoyer l'URL aux victimes potentielles, nommé Mammoths par les criminels. "Cette boîte à outils est
A new financially motivated operation is leveraging a malicious Telegram bot to help threat actors scam their victims. Dubbed Telekopye, a portmanteau of Telegram and kopye (meaning "spear" in Russian), the toolkit functions as an automated means to create a phishing web page from a premade template and send the URL to potential victims, codenamed Mammoths by the criminals. "This toolkit is
Threat ★★★
The_Hackers_News.webp 2023-08-24 17:03:00 Les dangers cachés du Wi-Fi public
The Hidden Dangers of Public Wi-Fi
(lien direct)
Le Wi-Fi public, qui est devenu depuis longtemps la norme, constitue des menaces non seulement pour les utilisateurs individuels mais aussi les entreprises.Avec la montée en puissance du travail à distance, les gens peuvent désormais travailler de pratiquement n'importe où: un café près de chez lui, un hôtel dans une autre ville ou même en attendant un avion à l'aéroport.Ensuite, laissez \\ explorer les risques de connexion au Wi-Fi public, à la fois pour vous personnellement et pour les entreprises.
Public Wi-Fi, which has long since become the norm, poses threats to not only individual users but also businesses. With the rise of remote work, people can now work from virtually anywhere: a cafe close to home, a hotel in a different city, or even while waiting for a plane at the airport. Next, let\'s explore the risks of connecting to public Wi-Fi, both for you personally and for businesses.
★★
The_Hackers_News.webp 2023-08-24 16:54:00 NOUVEAU "Whiffy Recon" malware triangulet l'emplacement de l'appareil infecté via Wi-Fi chaque minute
New "Whiffy Recon" Malware Triangulates Infected Device Location via Wi-Fi Every Minute
(lien direct)
Le logiciel malveillant SmokeLoader est utilisé pour livrer une nouvelle souche malveillante Wi-Fi à balayage appelé Whiffy Recon sur des machines Windows compromises. "La nouvelle souche de logiciels malveillants n'a qu'une seule opération. Toutes les 60 secondes, il triangle les positions des systèmes infectés en scannant les points d'accès Wi-Fi à proximité comme point de données pour l'API de géolocalisation de Google \\") Dit dans un communiqué
The SmokeLoader malware is being used to deliver a new Wi-Fi scanning malware strain called Whiffy Recon on compromised Windows machines. "The new malware strain has only one operation. Every 60 seconds it triangulates the infected systems\' positions by scanning nearby Wi-Fi access points as a data point for Google\'s geolocation API," Secureworks Counter Threat Unit (CTU) said in a statement
Malware Threat ★★
The_Hackers_News.webp 2023-08-24 16:42:00 Winrar Security Flaw exploite dans des attaques zéro-jours pour cibler les commerçants
WinRAR Security Flaw Exploited in Zero-Day Attacks to Target Traders
(lien direct)
Une faille de sécurité récemment corrigée dans le populaire logiciel d'archivage WinRar est exploitée comme un jour zéro depuis avril 2023, les nouvelles découvertes de Group-IB Reveal. La vulnérabilité, cataloguée sous forme de CVE-2023-38831, permet aux acteurs de menace d'identifier les extensions de fichiers, ce qui permet de lancer des scripts malveillants contenus dans une archive qui se dégage comme des fichiers d'image ou de texte apparemment inoffensifs.
A recently patched security flaw in the popular WinRAR archiving software has been exploited as a zero-day since April 2023, new findings from Group-IB reveal. The vulnerability, cataloged as CVE-2023-38831, allows threat actors to spoof file extensions, thereby making it possible to launch malicious scripts contained within an archive that masquerades as seemingly innocuous image or text files.
Threat ★★
The_Hackers_News.webp 2023-08-24 13:51:00 Des milliers de serveurs XMPP OpenFire non corrigés sont toujours exposés à une faille de haute sévérité
Thousands of Unpatched Openfire XMPP Servers Still Exposed to High-Severity Flaw
(lien direct)
Des milliers de serveurs OpenFire XMPP sont non corrigés contre une faille de haute sévérité récemment divulguée et sont sensibles à un nouvel exploit, selon un nouveau rapport de VulnCheck. Suivi en CVE-2023-32315 (score CVSS: 7,5), la vulnérabilité se rapporte à une vulnérabilité de traversée de chemin dans la console administrative d'OpenFire \\ qui pourrait permettre à un attaquant non authentifié d'accès autrement restreint restreint
Thousands of Openfire XMPP servers are unpatched against a recently disclosed high-severity flaw and are susceptible to a new exploit, according to a new report from VulnCheck. Tracked as CVE-2023-32315 (CVSS score: 7.5), the vulnerability relates to a path traversal vulnerability in Openfire\'s administrative console that could permit an unauthenticated attacker to access otherwise restricted
Vulnerability ★★★
The_Hackers_News.webp 2023-08-24 13:08:00 Les fondateurs de Tornado Cash ont été chargés dans un scandale de blanchiment de cryptographie d'un milliard de dollars
Tornado Cash Founders Charged in Billion-Dollar Crypto Laundering Scandal
(lien direct)
Mercredi, le ministère américain de la Justice (DOJ) a inauguré un acte d'accusation contre deux fondateurs du service de mélangeur de crypto-monnaie en espèces de Tornado maintenant sanctionné, les accusant de blanchir plus d'un milliard de dollars en produit pénal. Les deux individus, Roman Storm et Roman Semenov, ont été accusés de complot en vue de commettre un blanchiment d'argent, de complot en vue de commettre des infractions aux sanctions, et
The U.S. Justice Department (DoJ) on Wednesday unsealed an indictment against two founders of the now-sanctioned Tornado Cash cryptocurrency mixer service, charging them with laundering more than $1 billion in criminal proceeds. Both the individuals, Roman Storm and Roman Semenov, have been charged with conspiracy to commit money laundering, conspiracy to commit sanctions violations, and
★★
The_Hackers_News.webp 2023-08-23 18:13:00 Affiliés nord-coréens soupçonnés de 40 millions de dollars de crypto-monnaie, avertit le FBI
North Korean Affiliates Suspected in $40M Cryptocurrency Heist, FBI Warns
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis a averti mardi que les acteurs de la menace affiliés à la Corée du Nord pourraient tenter de retirer la crypto-monnaie volée d'une valeur de plus de 40 millions de dollars. L'agence d'application de la loi a attribué l'activité de la blockchain à un adversaire que le gouvernement américain suit le TraderTraitor, qui est également connu sous le nom de Jade Sheet. Une enquête entreprise par le FBI a trouvé
The U.S. Federal Bureau of Investigation (FBI) on Tuesday warned that threat actors affiliated with North Korea may attempt to cash out stolen cryptocurrency worth more than $40 million. The law enforcement agency attributed the blockchain activity to an adversary the U.S. government tracks as TraderTraitor, which is also known by the name Jade Sleet. An investigation undertaken by the FBI found
Threat ★★
The_Hackers_News.webp 2023-08-23 17:33:00 Meta définie pour activer le cryptage de bout en bout par défaut à la fin de Messenger d'ici l'année
Meta Set to Enable Default End-to-End Encryption on Messenger by Year End
(lien direct)
Meta a une fois de plus réaffirmé ses plans pour déployer le support pour le cryptage de bout en bout (E2EE) par défaut pour les amis et les conversations familiales un à un sur Messenger d'ici la fin de l'année. Dans le cadre de cet effort, le géant des médias sociaux a déclaré que cela a mis à niveau "des millions de personnes de plus" de plus "à compter du 22 août 2023, exactement sept mois après qu'il a commencé à étendre progressivement la fonctionnalité à plus d'utilisateurs en
Meta has once again reaffirmed its plans to roll out support for end-to-end encryption (E2EE) by default for one-to-one friends and family chats on Messenger by the end of the year. As part of that effort, the social media giant said it\'s upgrading "millions more people\'s chats" effective August 22, 2023, exactly seven months after it started gradually expanding the feature to more users in
★★
The_Hackers_News.webp 2023-08-23 17:14:00 Approche agile de la récolte des informations d'identification de masse et des sprints miniers de la cryptographie
Agile Approach to Mass Cloud Credential Harvesting and Crypto Mining Sprints Ahead
(lien direct)
Les développeurs ne sont pas les seuls à adopter la méthodologie agile pour leurs processus de développement.De 2023-06-15 à 2023-07-11, l'équipe P0 Labs de Permiso Security \\ a identifié et suivi un attaquant en développant et en déploiement huit (8) itérations incrémentielles de leurs logiciels malveillants de récolte d'identification tout en continuant à développer une infrastructure pour une prochaine (Spoiler: maintenant lancé) Campagne
Developers are not the only people who have adopted the agile methodology for their development processes. From 2023-06-15 to 2023-07-11, Permiso Security\'s p0 Labs team identified and tracked an attacker developing and deploying eight (8) incremental iterations of their credential harvesting malware while continuing to develop infrastructure for an upcoming (spoiler: now launched) campaign
Malware Cloud ★★★★
The_Hackers_News.webp 2023-08-23 17:14:00 L'acteur de la menace syrienne EVLF a été démasqué en tant que créateur de malware Android Cypherrat et Craxsrat
Syrian Threat Actor EVLF Unmasked as Creator of CypherRAT and CraxsRAT Android Malware
(lien direct)
Un acteur de menace syrienne nommé EVLF a été sorti en tant que créateur de familles de logiciels malveillants Cypherrat et Craxsrat. "Ces rats sont conçus pour permettre à un attaquant d'effectuer à distance des actions en temps réel et de contrôler la caméra, l'emplacement et le microphone du dispositif de victime", a déclaré la société de cybersécurité Cyfirma dans un rapport publié la semaine dernière. Cypherrat et Craxsrat seraient offerts à d'autres cybercriminels comme
A Syrian threat actor named EVLF has been outed as the creator of malware families CypherRAT and CraxsRAT. "These RATs are designed to allow an attacker to remotely perform real-time actions and control the victim device\'s camera, location, and microphone," Cybersecurity firm Cyfirma said in a report published last week. CypherRAT and CraxsRAT are said to be offered to other cybercriminals as
Malware Threat ★★★
The_Hackers_News.webp 2023-08-23 15:04:00 SpaceColon Toolset alimente la surtension globale des attaques de ransomware scarabe
Spacecolon Toolset Fuels Global Surge in Scarab Ransomware Attacks
(lien direct)
Un ensemble d'outils malveillant surnommé Spacecolon est déployé dans le cadre d'une campagne en cours pour répandre les variantes du ransomware Scarab à travers les organisations victimes du monde entier. "Il trouve probablement son chemin dans les organisations de victimes par ses opérateurs compromettant des serveurs Web vulnérables ou via des informations d'identification RDP de forçage brute", a déclaré le chercheur de la sécurité ESET, Jakub Souček, dans une rédaction technique détaillée
A malicious toolset dubbed Spacecolon is being deployed as part of an ongoing campaign to spread variants of the Scarab ransomware across victim organizations globally. "It probably finds its way into victim organizations by its operators compromising vulnerable web servers or via brute forcing RDP credentials," ESET security researcher Jakub Souček said in a detailed technical write-up
Ransomware ★★
The_Hackers_News.webp 2023-08-23 12:03:00 Plus d'une douzaine de packages NPM malveillants ciblent les développeurs de jeux Roblox
Over a Dozen Malicious npm Packages Target Roblox Game Developers
(lien direct)
Plus d'une douzaine de forfaits malveillants ont été découverts sur le référentiel de packages NPM depuis le début d'août 2023 avec des capacités pour déployer un voleur d'informations open source appelé Luna Token Grabber sur des systèmes appartenant aux développeurs de Roblox. La campagne en cours, détectée pour la première fois le 1er août en inversant leslabs, utilise des modules qui se masquent comme le package légitime Noblox.js, une API
More than a dozen malicious packages have been discovered on the npm package repository since the start of August 2023 with capabilities to deploy an open-source information stealer called Luna Token Grabber on systems belonging to Roblox developers. The ongoing campaign, first detected on August 1 by ReversingLabs, employs modules that masquerade as the legitimate package noblox.js, an API
★★★
The_Hackers_News.webp 2023-08-22 16:50:00 Les cisos voctent la confiance de la cybersécurité SaaS, mais 79% admettent les incidents SaaS, le nouveau rapport trouve
CISOs Tout SaaS Cybersecurity Confidence, But 79% Admit to SaaS Incidents, New Report Finds
(lien direct)
Un nouveau rapport de gestion de la posture de sécurité de l'état du SaaS du fournisseur de cybersécurité SaaS Appomni indique que la cybersécurité, l'informatique et les chefs d'entreprise reconnaissent la cybersécurité SaaS comme une partie de plus en plus importante du paysage cyber-menace.Et à première vue, les répondants semblent généralement optimistes quant à leur cybersécurité SaaS. Plus de 600 TI, la cybersécurité et les chefs d'entreprise à
A new State of SaaS Security Posture Management Report from SaaS cybersecurity provider AppOmni indicates that Cybersecurity, IT, and business leaders alike recognize SaaS cybersecurity as an increasingly important part of the cyber threat landscape. And at first glance, respondents appear generally optimistic about their SaaS cybersecurity. Over 600 IT, cybersecurity, and business leaders at
Threat Cloud ★★
The_Hackers_News.webp 2023-08-22 15:42:00 Attaques de Carderbee: organisations de Hong Kong ciblées via des mises à jour logicielles malveillantes
Carderbee Attacks: Hong Kong Organizations Targeted via Malicious Software Updates
(lien direct)
Un cluster de menaces sans papiers auparavant a été lié à une chaîne d'approvisionnement logicielle des organisations ciblant principalement Hong Kong et dans d'autres régions d'Asie. L'équipe Hunter de Symantec Threat, qui fait partie de Broadcom, suit l'activité sous son surnom sur le thème des insectes Carderbee. Les attaques, selon l'entreprise de cybersécurité, tirent parti d'une version trojanisée d'un logiciel légitime appelé
A previously undocumented threat cluster has been linked to a software supply chain attack targeting organizations primarily located in Hong Kong and other regions in Asia. The Symantec Threat Hunter Team, part of Broadcom, is tracking the activity under its insect-themed moniker Carderbee. The attacks, per the cybersecurity firm, leverage a trojanized version of a legitimate software called
Threat ★★★
The_Hackers_News.webp 2023-08-22 12:35:00 Nouvelle variante de la malware Xloader MacOS déguisée en application \\ 'Offénote \\' de productivité
New Variant of XLoader macOS Malware Disguised as \\'OfficeNote\\' Productivity App
(lien direct)
Une nouvelle variante d'un logiciel malveillant d'Apple MacOS appelé Xloader a fait surface dans la nature, déguisant ses caractéristiques malveillantes sous le couvert d'une application de productivité de bureau appelée "Officenote". "La nouvelle version de Xloader est regroupée à l'intérieur d'une image de disque Apple standard avec le nom OffoTote.DMG", a déclaré les chercheurs de la sécurité de Sentineone, Dinesh Devadoss et Phil Stokes dans une analyse de lundi."L'application
A new variant of an Apple macOS malware called XLoader has surfaced in the wild, masquerading its malicious features under the guise of an office productivity app called "OfficeNote." "The new version of XLoader is bundled inside a standard Apple disk image with the name OfficeNote.dmg," SentinelOne security researchers Dinesh Devadoss and Phil Stokes said in a Monday analysis. "The application
Malware ★★
The_Hackers_News.webp 2023-08-22 10:15:00 Ivanti met en garde contre la faille critique du zéro-jour exploitée activement dans le logiciel Sentry
Ivanti Warns of Critical Zero-Day Flaw Being Actively Exploited in Sentry Software
(lien direct)
Le fournisseur de services logiciels Ivanti met en garde contre une nouvelle faille de zéro-day critique impactant Ivanti Sentry (anciennement MobileRiron Sentry) qui, selon lui, est activement exploité dans la nature, marquant une escalade de ses problèmes de sécurité. Suivi comme CVE-2023-38035 (score CVSS: 9.8), le problème a été décrit comme un cas de contournement d'authentification impactant les versions 9.18 et antérieurement en raison de ce qu'elle a appelé un
Software services provider Ivanti is warning of a new critical zero-day flaw impacting Ivanti Sentry (formerly MobileIron Sentry) that it said is being actively exploited in the wild, marking an escalation of its security woes. Tracked as CVE-2023-38035 (CVSS score: 9.8), the issue has been described as a case of authentication bypass impacting versions 9.18 and prior due to what it called an
★★
The_Hackers_News.webp 2023-08-22 09:06:00 Flaw Crimy Adobe Coldfusion ajouté au catalogue de vulnérabilité exploité de CISA \\
Critical Adobe ColdFusion Flaw Added to CISA\\'s Exploited Vulnerability Catalog
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté une faille de sécurité critique dans Adobe Coldfusion à son catalogue connu sur les vulnérabilités exploitées (KEV), basée sur des preuves d'exploitation active. La vulnérabilité, cataloguée sous forme de CVE-2023-26359 (score CVSS: 9.8), concerne une faille de désérialisation présente dans Adobe Coldfusion 2018 (mise à jour 15 et plus tôt) et Coldfusion 2021 (
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a critical security flaw in Adobe ColdFusion to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerability, cataloged as CVE-2023-26359 (CVSS score: 9.8), relates to a deserialization flaw present in Adobe ColdFusion 2018 (Update 15 and earlier) and ColdFusion 2021 (
Vulnerability ★★
The_Hackers_News.webp 2023-08-21 19:14:00 La nouvelle vulnérabilité Winrar pourrait permettre aux pirates de prendre le contrôle de votre PC
New WinRAR Vulnerability Could Allow Hackers to Take Control of Your PC
(lien direct)
Un défaut de sécurité à haute sévérité a été divulgué dans l'utilitaire Winrar qui pourrait être potentiellement exploité par un acteur de menace pour réaliser une exécution de code distante sur les systèmes Windows. Suivi en CVE-2023-40477 (score CVSS: 7.8), la vulnérabilité a été décrite comme un cas de validation incorrecte lors du traitement des volumes de récupération. "Le problème résulte de l'absence de validation appropriée de l'utilisateur
A high-severity security flaw has been disclosed in the WinRAR utility that could be potentially exploited by a threat actor to achieve remote code execution on Windows systems. Tracked as CVE-2023-40477 (CVSS score: 7.8), the vulnerability has been described as a case of improper validation while processing recovery volumes. "The issue results from the lack of proper validation of user-supplied
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-08-21 16:42:00 Comment enquêter sur une subvention OAuth pour une activité suspecte ou des portées trop permissives
How to Investigate an OAuth Grant for Suspicious Activity or Overly Permissive Scopes
(lien direct)
Du point de vue d'un utilisateur \\, OAuth fonctionne comme la magie.Dans quelques touches seulement, vous pouvez parcourir le processus de création de compte et accéder immédiatement à la nouvelle application ou à l'intégration que vous recherchez.Malheureusement, peu d'utilisateurs comprennent les implications des autorisations qu'ils permettent lorsqu'ils créent une nouvelle subvention OAuth, ce qui permet aux acteurs malveillants de manipuler facilement les employés à donner
From a user\'s perspective, OAuth works like magic. In just a few keystrokes, you can whisk through the account creation process and gain immediate access to whatever new app or integration you\'re seeking. Unfortunately, few users understand the implications of the permissions they allow when they create a new OAuth grant, making it easy for malicious actors to manipulate employees into giving
★★★
The_Hackers_News.webp 2023-08-21 15:39:00 Ce malware a transformé des milliers de PC Windows et macOS piratés en serveurs proxy
This Malware Turned Thousands of Hacked Windows and macOS PCs into Proxy Servers
(lien direct)
Les acteurs de la menace tirent parti de l'accès aux machines Windows et MacOS infectées par malware pour fournir une application de serveur proxy et les utiliser comme nœuds de sortie pour rediriger les demandes de proxy. Selon AT & amp; t Alien Labs, la société anonyme qui offre le service proxy exploite plus de 400 000 nœuds de sortie proxy, bien qu'il ne soit pas immédiatement clair combien d'entre eux ont été cooptés par des logiciels malveillants installés sur
Threat actors are leveraging access to malware-infected Windows and macOS machines to deliver a proxy server application and use them as exit nodes to reroute proxy requests. According to AT&T Alien Labs, the unnamed company that offers the proxy service operates more than 400,000 proxy exit nodes, although it\'s not immediately clear how many of them were co-opted by malware installed on
Malware Threat ★★★
The_Hackers_News.webp 2023-08-21 11:07:00 Hiatusrat Malware Resurfaces: Taiwan Firms and U.S. Militar
HiatusRAT Malware Resurfaces: Taiwan Firms and U.S. Military Under Attack
(lien direct)
Les acteurs de la menace derrière les logiciels malveillants de hiatusrat sont revenus de leur hiatus avec une nouvelle vague d'activités de reconnaissance et de ciblage destinées aux organisations basées à Taïwan et à un système d'approvisionnement militaire américain. En plus de recomposer des échantillons de logiciels malveillants pour différentes architectures, les artefacts auraient été organisés sur de nouveaux serveurs privés virtuels (VPSS), a déclaré Lumen Black Lotus Labs dans un rapport
The threat actors behind the HiatusRAT malware have returned from their hiatus with a new wave of reconnaissance and targeting activity aimed at Taiwan-based organizations and a U.S. military procurement system. Besides recompiling malware samples for different architectures, the artifacts are said to have been hosted on new virtual private servers (VPSs), Lumen Black Lotus Labs said in a report
Malware Threat ★★
The_Hackers_News.webp 2023-08-19 16:52:00 Wooflocker Toolkit cache des codes malveillants dans des images pour exécuter des escroqueries de support technique
WoofLocker Toolkit Hides Malicious Codes in Images to Run Tech Support Scams
(lien direct)
Les chercheurs en cybersécurité ont détaillé une version mise à jour d'une boîte à outils avancée d'empreintes digitales et de redirection appelée Wooflocker qui a conçu pour mener des escroqueries de support technologique. Le schéma sophistiqué de redirection du trafic a été documenté pour la première fois par MalwareBytes en janvier 2020, tirant parti de JavaScript intégré dans des sites Web compromis pour effectuer des vérifications de filtrage anti-bot et de trafic Web pour servir
Cybersecurity researchers have detailed an updated version of an advanced fingerprinting and redirection toolkit called WoofLocker that\'s engineered to conduct tech support scams. The sophisticated traffic redirection scheme was first documented by Malwarebytes in January 2020, leveraging JavaScript embedded in compromised websites to perform anti-bot and web traffic filtering checks to serve
★★
The_Hackers_News.webp 2023-08-19 13:08:00 Nouveaux genéneurs Junos OS Flaws Expose des appareils aux attaques distantes - Patch maintenant
New Juniper Junos OS Flaws Expose Devices to Remote Attacks - Patch Now
(lien direct)
La société de matériel de réseautage Juniper Networks a publié une mise à jour de sécurité "hors cycle" pour aborder plusieurs défauts dans le composant J-WEB du système d'exploitation Junos qui pourrait être combiné pour réaliser une exécution de code distante sur les installations sensibles. Les quatre vulnérabilités ont une note CVSS cumulative de 9,8, ce qui les rend essentielles en gravité.Ils affectent toutes les versions de Junos OS sur la série SRX et EX. "Par
Networking hardware company Juniper Networks has released an "out-of-cycle" security update to address multiple flaws in the J-Web component of Junos OS that could be combined to achieve remote code execution on susceptible installations. The four vulnerabilities have a cumulative CVSS rating of 9.8, making them Critical in severity. They affect all versions of Junos OS on SRX and EX Series. "By
Vulnerability ★★★
The_Hackers_News.webp 2023-08-19 11:58:00 Des milliers d'applications de logiciels malveillants Android utilisant une compression APK furtive pour échapper à la détection
Thousands of Android Malware Apps Using Stealthy APK Compression to Evade Detection
(lien direct)
Les acteurs de la menace utilisent des fichiers Android Package (APK) avec des méthodes de compression inconnus ou non pris en charge pour échapper à l'analyse des logiciels malveillants. Cela \\ est selon les résultats de Zimperium, qui ont trouvé 3 300 artefacts tirant parti de ces algorithmes de compression à l'état sauvage.71 des échantillons identifiés peuvent être chargés sur le système d'exploitation sans aucun problème. Il n'y a aucune preuve que les applications étaient disponibles sur le
Threat actors are using Android Package (APK) files with unknown or unsupported compression methods to elude malware analysis. That\'s according to findings from Zimperium, which found 3,300 artifacts leveraging such compression algorithms in the wild. 71 of the identified samples can be loaded on the operating system without any problems. There is no evidence that the apps were available on the
Malware Threat ★★★
The_Hackers_News.webp 2023-08-18 18:10:00 14 cybercriminels présumés arrêtés à travers l'Afrique dans une répression coordonnée
14 Suspected Cybercriminals Arrested Across Africa in Coordinated Crackdown
(lien direct)
Une opération coordonnée d'application de la loi dans 25 pays africains a conduit à l'arrestation de 14 cybercriminels présumés, a annoncé vendredi Interpol. L'exercice, mené en partenariat avec Afripol, a permis aux enquêteurs d'identifier 20 674 cyber-réseaux liés à des pertes financières de plus de 40 millions de dollars. "L'opération de quatre mois de Cyber Surge II a été lancée en avril 2023
A coordinated law enforcement operation across 25 African countries has led to the arrest of 14 suspected cybercriminals, INTERPOL announced Friday. The exercise, conducted in partnership with AFRIPOL, enabled investigators to identify 20,674 cyber networks that were linked to financial losses of more than $40 million. "The four-month Africa Cyber Surge II operation was launched in April 2023
★★
The_Hackers_News.webp 2023-08-18 17:19:00 La vulnérabilité de Zero Trust: leçons de la tempête 0558 Hack
The Vulnerability of Zero Trust: Lessons from the Storm 0558 Hack
(lien direct)
Bien que les gestionnaires de sécurité informatique des entreprises et des administrations publiques s'appuient sur le concept de confiance zéro, les APT (menaces persistantes avancées) mettent son efficacité pratique à l'épreuve.Les analystes, en revanche, comprennent que Zero Trust ne peut être réalisé qu'avec un aperçu complet de son propre réseau. Tout récemment, une attaque qui serait perpétrée par le groupe de pirates chinois
While IT security managers in companies and public administrations rely on the concept of Zero Trust, APTS (Advanced Persistent Threats) are putting its practical effectiveness to the test. Analysts, on the other hand, understand that Zero Trust can only be achieved with comprehensive insight into one\'s own network.  Just recently, an attack believed to be perpetrated by the Chinese hacker group
Hack Vulnerability ★★
The_Hackers_News.webp 2023-08-18 17:18:00 Nouvelle vague de campagnes d'attaque ciblant les utilisateurs de courriels de Zimbra pour un vol d'identification
New Wave of Attack Campaign Targeting Zimbra Email Users for Credential Theft
(lien direct)
Une nouvelle campagne d'ingénierie sociale "de répandre de masse" cible les utilisateurs du serveur de messagerie de collaboration Zimbra dans le but de collecter leurs informations d'identification de connexion à utiliser dans les opérations de suivi. L'activité, active depuis avril 2023 et toujours en cours, cible un large éventail de petites et moyennes entreprises et entités gouvernementales, dont la plupart sont situées en Pologne, en Équateur, au Mexique, en Italie et en Russie
A new "mass-spreading" social engineering campaign is targeting users of the Zimbra Collaboration email server with an aim to collect their login credentials for use in follow-on operations. The activity, active since April 2023 and still ongoing, targets a wide range of small and medium businesses and governmental entities, most of which are located in Poland, Ecuador, Mexico, Italy, and Russia
★★
The_Hackers_News.webp 2023-08-18 16:27:00 La nouvelle variante de ransomware BlackCat adopte des outils avancés d'impacket et REMCOM
New BlackCat Ransomware Variant Adopts Advanced Impacket and RemCom Tools
(lien direct)
Microsoft a révélé jeudi qu'il avait trouvé une nouvelle version du ransomware BlackCat (aka alphv et noberus) qui incorpore des outils comme l'impacque et REMCom pour faciliter le mouvement latéral et l'exécution du code distant. "L'outil d'impacket a des modules de dumping et de service à distance qui pourraient être utilisés pour un large déploiement du ransomware BlackCat dans des environnements cibles", la société \'s
Microsoft on Thursday disclosed that it found a new version of the BlackCat ransomware (aka ALPHV and Noberus) that embeds tools like Impacket and RemCom to facilitate lateral movement and remote code execution. "The Impacket tool has credential dumping and remote service execution modules that could be used for broad deployment of the BlackCat ransomware in target environments," the company\'s
Ransomware Tool ★★
Last update at: 2024-06-26 13:07:54
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter