What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-08-07 16:00:00 Amélioration des opérations de sécurité à l'aide de Wazuh: Open source XDR et SIEM
Enhancing Security Operations Using Wazuh: Open Source XDR and SIEM
(lien direct)
Dans le monde interconnecté d'aujourd'hui, l'évolution des solutions de sécurité pour répondre à la demande croissante est plus critique que jamais.La collaboration entre plusieurs solutions pour la collecte de renseignements et le partage d'informations est indispensable.L'idée de la collecte d'intelligence source multiple provient du concept selon lequel les menaces sont rarement isolées.Par conséquent, leur détection et leur prévention nécessitent un
In today\'s interconnected world, evolving security solutions to meet growing demand is more critical than ever. Collaboration across multiple solutions for intelligence gathering and information sharing is indispensable. The idea of multiple-source intelligence gathering stems from the concept that threats are rarely isolated. Hence, their detection and prevention require a comprehensive
The_Hackers_News.webp 2023-08-07 15:44:00 NOUVEAU \\ 'Attaque d'apprentissage en profondeur \\' déchiffre les touches d'ordinateur portable avec une précision de 95%
New \\'Deep Learning Attack\\' Deciphers Laptop Keystrokes with 95% Accuracy
(lien direct)
Un groupe d'universitaires a conçu une "attaque du canal latéral acoustique basé sur l'apprentissage en profondeur" qui peut être utilisée pour classer les touches d'ordinateur portable qui sont enregistrées à l'aide d'un téléphone à proximité avec une précision à 95%. "Lorsqu'il est formé sur des clés enregistrées à l'aide du zoom logiciel de conférence vidéo, une précision de 93% a été obtenue, un nouveau meilleur pour le médium", les chercheurs Joshua Harrison, Ehsan Toreini et Maryam Mehrnezhad
A group of academics has devised a "deep learning-based acoustic side-channel attack" that can be used to classify laptop keystrokes that are recorded using a nearby phone with 95% accuracy. "When trained on keystrokes recorded using the video conferencing software Zoom, an accuracy of 93% was achieved, a new best for the medium," researchers Joshua Harrison, Ehsan Toreini, and Maryam Mehrnezhad
★★★
The_Hackers_News.webp 2023-08-07 15:22:00 Nouvelle variante de logiciels malveillants de Skidmap Redis ciblant les serveurs Redis vulnérables
New SkidMap Redis Malware Variant Targeting Vulnerable Redis Servers
(lien direct)
Les services de redis vulnérables ont été ciblés par une variante "nouvelle, améliorée et dangereuse" d'un logiciel malveillant appelé Skidmap qui est conçu pour cibler une large gamme de distributions Linux. "La nature malveillante de ce logiciel malveillant est de s'adapter au système sur lequel il est exécuté", a déclaré le chercheur en sécurité de Trustwave Radoslaw Zdonczyk dans une analyse publiée la semaine dernière. Une partie de la skidmap de distribution Linux
Vulnerable Redis services have been targeted by a "new, improved, dangerous" variant of a malware called SkidMap that\'s engineered to target a wide range of Linux distributions. "The malicious nature of this malware is to adapt to the system on which it is executed," Trustwave security researcher Radoslaw Zdonczyk said in an analysis published last week. Some of the Linux distribution SkidMap
Malware ★★
The_Hackers_News.webp 2023-08-07 12:35:00 Alerte du FBI: les escrocs de crypto se dégagent en tant que développeurs NFT
FBI Alert: Crypto Scammers are Masquerading as NFT Developers
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis met en garde contre les cyber-escrocs se faisant passer pour des développeurs de jetons non butins légitimes (NFT) pour voler la crypto-monnaie et d'autres actifs numériques auprès d'utilisateurs sans méfiance. Dans ces régimes frauduleux, les criminels obtiennent un accès direct aux comptes de médias sociaux du développeur de NFT ou créent des comptes de look pour promouvoir les nouvelles versions "exclusives" de NFT, souvent
The U.S. Federal Bureau of Investigation (FBI) is warning about cyber crooks masquerading as legitimate non-fungible token (NFT) developers to steal cryptocurrency and other digital assets from unsuspecting users. In these fraudulent schemes, criminals either obtain direct access to NFT developer social media accounts or create look-alike accounts to promote "exclusive" new NFT releases, often
★★
The_Hackers_News.webp 2023-08-05 13:33:00 MDR: Autonomiser les organisations avec une sécurité améliorée
MDR: Empowering Organizations with Enhanced Security
(lien direct)
La détection et la réponse gérées (MDR) sont devenues une solution cruciale pour les organisations qui cherchent à renforcer leurs mesures de sécurité.MDR permet aux entreprises d'externaliser la gestion des produits de détection et de réponse (EDR) déployés dans leur domaine réseau.Avec les capacités de chasse aux menaces en temps réel, les services MDR détectent et atténuent les activités malveillantes sur des critères de terminaison individuels
Managed Detection and Response (MDR) has emerged as a crucial solution for organizations looking to bolster their security measures. MDR allows businesses to outsource the management of Endpoint Detection and Response (EDR) products deployed across their network domain. With real-time threat-hunting capabilities, MDR services detect and mitigate malicious activities on individual endpoints while
★★
The_Hackers_News.webp 2023-08-05 13:22:00 Reptile rootkit: logiciels malveillants avancés ciblant les systèmes sud-coréens
Reptile Rootkit: Advanced Linux Malware Targeting South Korean Systems
(lien direct)
Les acteurs de la menace utilisent un rootkit open source appelé Reptile pour cibler les systèmes Linux en Corée du Sud. "Contrairement à d'autres logiciels malveillants Rootkit qui ne fournissent généralement que des capacités de dissimulation, Reptile va plus loin en offrant un coquille inversée, permettant aux acteurs de la menace de prendre facilement le contrôle des systèmes", a déclaré le AHNLAB Security Emergency Response Center (ASEC) dans un rapport publié cette semaine. "Port
Threat actors are using an open-source rootkit called Reptile to target Linux systems in South Korea. "Unlike other rootkit malware that typically only provide concealment capabilities, Reptile goes a step further by offering a reverse shell, allowing threat actors to easily take control of systems," the AhnLab Security Emergency Response Center (ASEC) said in a report published this week. "Port
Malware Threat ★★
The_Hackers_News.webp 2023-08-05 13:08:00 Microsoft aborde la plate-forme d'alimentation critique après les retards et les critiques
Microsoft Addresses Critical Power Platform Flaw After Delays and Criticism
(lien direct)
Vendredi, Microsoft a révélé qu'il avait abordé une plate-forme de puissance en matière de sécurité de sécurité, mais pas avant qu'il ne soit critiqué pour son incapacité à agir rapidement. "La vulnérabilité pourrait conduire à un accès non autorisé aux fonctions de code personnalisées utilisées pour les connecteurs personnalisés de la plate-forme d'alimentation", a déclaré le géant de la technologie."L'impact potentiel pourrait être une divulgation d'informations involontaire si les secrets
Microsoft on Friday disclosed that it has addressed a critical security flaw impacting Power Platform, but not before it came under criticism for its failure to swiftly act on it. "The vulnerability could lead to unauthorized access to Custom Code functions used for Power Platform custom connectors," the tech giant said. "The potential impact could be unintended information disclosure if secrets
Vulnerability ★★
The_Hackers_News.webp 2023-08-05 09:43:00 Les chercheurs découvrent une nouvelle vulnérabilité de haute sévérité dans le logiciel Papercut
Researchers Uncover New High-Severity Vulnerability in PaperCut Software
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau défaut de sécurité de haute sévérité dans le logiciel de gestion de Papercut Print pour Windows qui pourrait entraîner une exécution de code distante dans des circonstances spécifiques. Suivi sous le nom de CVE-2023-39143 (score CVSS: 8.4), le défaut a un impact sur Papercut Ng / MF avant la version 22.1.3.Il a été décrit comme une combinaison d'une vulnérabilité de traversée de chemin et de téléchargement de fichiers. "
Cybersecurity researchers have discovered a new high-severity security flaw in PaperCut print management software for Windows that could result in remote code execution under specific circumstances. Tracked as CVE-2023-39143 (CVSS score: 8.4), the flaw impacts PaperCut NG/MF prior to version 22.1.3. It has been described as a combination of a path traversal and file upload vulnerability. "
Vulnerability ★★★
The_Hackers_News.webp 2023-08-04 17:43:00 Le couple de New York plaide coupable de blanchiment d'argent dans 3,6 milliards de dollars Bitfinex Hack
NYC Couple Pleads Guilty to Money Laundering in $3.6 Billion Bitfinex Hack
(lien direct)
Un couple marié de New York a plaidé coupable à des accusations de blanchiment d'argent dans le cadre du piratage 2016 de la bourse de crypto-monnaie Bitfinex, ce qui a entraîné un vol d'environ 120 000 Bitcoin. Le développement survient plus d'un an après que Ilya Lichtenstein, 35 ans, et son épouse, Heather Morgan, 33 ans, ont été arrêtées en février 2022, à la suite de la crise d'environ 95 000 des volées
A married couple from New York City has pleaded guilty to money laundering charges in connection with the 2016 hack of cryptocurrency stock exchange Bitfinex, resulting in the theft of about 120,000 bitcoin. The development comes more than a year after Ilya Lichtenstein, 35, and his wife, Heather Morgan, 33, were arrested in February 2022, following the seizure of roughly 95,000 of the stolen
Hack ★★
The_Hackers_News.webp 2023-08-04 16:36:00 Webinaire - Rendre Pam à nouveau super: résoudre les 5 meilleurs défis de l'équipe d'identité PAM
Webinar - Making PAM Great Again: Solving the Top 5 Identity Team PAM Challenges
(lien direct)
Les solutions de gestion de l'accès privilégié (PAM) sont largement reconnues comme l'étalon-or pour obtenir des comptes privilégiés critiques.Cependant, de nombreuses équipes de sécurité et d'identité sont confrontées à des obstacles inhérents au cours du voyage PAM, empêchant ces solutions d'atteindre leur plein potentiel.Ces défis privent les organisations de la résilience qu'elles recherchent, ce qui rend essentiel de les relever
Privileged Access Management (PAM) solutions are widely acknowledged as the gold standard for securing critical privileged accounts. However, many security and identity teams face inherent obstacles during the PAM journey, hindering these solutions from reaching their full potential. These challenges deprive organizations of the resilience they seek, making it essential to address them
★★
The_Hackers_News.webp 2023-08-04 16:03:00 Des packages NPM malveillants ont trouvé des données sensibles exfiltrant des développeurs
Malicious npm Packages Found Exfiltrating Sensitive Data from Developers
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau groupe de packages malveillants sur le registre des packages NPM qui sont conçus pour exfiltrer les informations sensibles aux développeurs. La société de chaîne d'approvisionnement logicielle Phylum, qui a d'abord identifié les packages "test" le 31 juillet 2023, a déclaré qu'ils "ont démontré des fonctionnalités et un raffinement croissants"
Cybersecurity researchers have discovered a new bunch of malicious packages on the npm package registry that are designed to exfiltrate sensitive developer information. Software supply chain firm Phylum, which first identified the "test" packages on July 31, 2023, said they "demonstrated increasing functionality and refinement," hours after which they were removed and re-uploaded under different
★★★
The_Hackers_News.webp 2023-08-04 12:32:00 Les principales agences de cybersécurité collaborent pour dévoiler les vulnérabilités les plus exploitées de 2022 \\
Major Cybersecurity Agencies Collaborate to Unveil 2022\\'s Most Exploited Vulnerabilities
(lien direct)
Une faille de sécurité critique de quatre ans ayant un impact sur Fortinet Fortios SSL est devenue l'une des vulnérabilités les plus régulièrement et fréquemment exploitées en 2022. "En 2022, les cyber-acteurs malveillants ont exploité plus fréquemment les vulnérabilités logicielles que les vulnérabilités récemment révélées et les systèmes ciblés non corrigées,"
A four-year-old critical security flaw impacting Fortinet FortiOS SSL has emerged as one of the most routinely and frequently exploited vulnerabilities in 2022. "In 2022, malicious cyber actors exploited older software vulnerabilities more frequently than recently disclosed vulnerabilities and targeted unpatched, internet-facing systems," cybersecurity and intelligence agencies from the Five
Vulnerability ★★
The_Hackers_News.webp 2023-08-03 21:48:00 Les applications malveillantes utilisent une technique de version sournoise pour contourner les scanners Google Play Store
Malicious Apps Use Sneaky Versioning Technique to Bypass Google Play Store Scanners
(lien direct)
Les acteurs de la menace tirent parti d'une technique appelée versioning pour échapper aux détections de logiciels malveillants de Google Play Store et ciblent les utilisateurs d'Android. "Les campagnes utilisant le versioning ciblent généralement les utilisateurs \\ 'des informations d'identification, les données et les finances", a déclaré Google Cybersecurity Action Team (GCAT) dans son rapport d'août 2023 Horizons partagée avec le Hacker News. Bien que le versioning ne soit pas un phénomène nouveau, il est sournois et dur
Threat actors are leveraging a technique called versioning to evade Google Play Store\'s malware detections and target Android users. "Campaigns using versioning commonly target users\' credentials, data, and finances," Google Cybersecurity Action Team (GCAT) said in its August 2023 Threat Horizons Report shared with The Hacker News. While versioning is not a new phenomenon, it\'s sneaky and hard
Malware Threat ★★★
The_Hackers_News.webp 2023-08-03 20:03:00 Nouvelle version de Rilide Data Volf MALWWare s'adapte à Chrome Extension Manifest V3
New Version of Rilide Data Theft Malware Adapts to Chrome Extension Manifest V3
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle version du malware appelé Rilide qui cible les navigateurs Web basés sur le chrome pour voler des données sensibles et voler la crypto-monnaie. "Il présente un niveau de sophistication plus élevé grâce à la conception modulaire, à l'obscurcissement du code, à l'adoption de la v3 manifeste de l'extension chromée et à des fonctionnalités supplémentaires telles que la capacité d'exfiltrer des données volées à un canal télégramme
Cybersecurity researchers have discovered a new version of malware called Rilide that targets Chromium-based web browsers to steal sensitive data and steal cryptocurrency. "It exhibits a higher level of sophistication through modular design, code obfuscation, adoption to the Chrome Extension Manifest V3, and additional features such as the ability to exfiltrate stolen data to a Telegram channel
Malware ★★★
The_Hackers_News.webp 2023-08-03 19:50:00 Des centaines de serveurs Citrix Netcaler ADC et Gateway ont piraté une cyberattaque majeure
Hundreds of Citrix NetScaler ADC and Gateway Servers Hacked in Major Cyber Attack
(lien direct)
Des centaines de serveurs Citrix Netcaler ADC et Gateway ont été violés par des acteurs malveillants pour déployer des coquilles Web, selon la Fondation ShadowServer. L'organisme à but non lucratif a déclaré que les attaques profitent du CVE-2023-3519, une vulnérabilité critique d'injection de code qui pourrait conduire à une exécution de code distante non authentifiée. Le défaut, corrigé par Citrix le mois dernier, porte un score CVSS de 9,8. Le
Hundreds of Citrix NetScaler ADC and Gateway servers have been breached by malicious actors to deploy web shells, according to the Shadowserver Foundation. The non-profit said the attacks take advantage of CVE-2023-3519, a critical code injection vulnerability that could lead to unauthenticated remote code execution. The flaw, patched by Citrix last month, carries a CVSS score of 9.8. The
Vulnerability ★★
The_Hackers_News.webp 2023-08-03 18:17:00 Un guide de la pénétration de l'acheteur pour les équipes de sécurité informatique
A Penetration Testing Buyer\\'s Guide for IT Security Teams
(lien direct)
La fréquence et la complexité des cyber-menaces évoluent constamment.Dans le même temps, les organisations collectent désormais des données sensibles qui, si elles sont compromises, pourraient entraîner de graves dommages financiers et de réputation.Selon Cybersecurity Ventures, le coût de la cybercriminalité devrait atteindre 8 billions de dollars en 2023 et passera à 10,5 billions de dollars d'ici 2025. Il y a aussi un public croissant et
The frequency and complexity of cyber threats are constantly evolving. At the same time, organizations are now collecting sensitive data that, if compromised, could result in severe financial and reputational damage. According to Cybersecurity Ventures, the cost of cybercrime is predicted to hit $8 trillion in 2023 and will grow to $10.5 trillion by 2025. There is also increasing public and
★★★
The_Hackers_News.webp 2023-08-03 15:31:00 Microsoft Flags a augmenté les préoccupations de cybersécurité pour les principaux événements sportifs
Microsoft Flags Growing Cybersecurity Concerns for Major Sporting Events
(lien direct)
Microsoft met en garde contre la menace que les cyber-acteurs malveillants représentent les opérations du stade, avertissant que la surface du cyber-risque des événements sportifs en direct est "en pleine expansion". "Les informations sur les performances sportives, l'avantage compétitif et les informations personnelles sont une cible lucrative", a déclaré la société dans un rapport de cyber signaux partagé avec le Hacker News."Les équipes sportives, les ligues majeures et le monde
Microsoft is warning of the threat malicious cyber actors pose to stadium operations, warning that the cyber risk surface of live sporting events is "rapidly expanding." "Information on athletic performance, competitive advantage, and personal information is a lucrative target," the company said in a Cyber Signals report shared with The Hacker News. "Sports teams, major league and global
Threat ★★★
The_Hackers_News.webp 2023-08-03 14:50:00 "Mystérieuse équipe Bangladesh" ciblant l'Inde avec des attaques DDOS et des violations de données
"Mysterious Team Bangladesh" Targeting India with DDoS Attacks and Data Breaches
(lien direct)
Un groupe hacktiviste connu sous le nom de mystérieux équipe du Bangladesh a été lié à plus de 750 attaques de déni de service distribué (DDOS) et 78 défaillants de site Web depuis juin 2022. "Le groupe attaque le plus fréquemment les organisations logistiques, gouvernementales et du secteur financier en Inde et en Israël", a déclaré le groupe de cybersécurité dont le siège est le groupe de cybersécurité, dans un rapport partagé avec le Hacker News."Le groupe est
A hacktivist group known as Mysterious Team Bangladesh has been linked to over 750 distributed denial-of-service (DDoS) attacks and 78 website defacements since June 2022. "The group most frequently attacks logistics, government, and financial sector organizations in India and Israel," Singapore-headquartered cybersecurity firm Group-IB said in a report shared with The Hacker News. "The group is
★★★
The_Hackers_News.webp 2023-08-03 12:08:00 Microsoft expose les pirates russes \\ 'Tactiques de phishing sournoises via les chats des équipes Microsoft
Microsoft Exposes Russian Hackers\\' Sneaky Phishing Tactics via Microsoft Teams Chats
(lien direct)
Microsoft a révélé mercredi qu'il identifiait un ensemble d'attaques d'ingénierie sociale hautement ciblées montées par un acteur de menace russe de l'État-nation à l'aide de leurres de phishing de vol d'identification envoyés sous forme de chats des équipes de Microsoft. Le géant de la technologie a attribué les attaques à un groupe qu'il suit comme Midnight Blizzard (auparavant Nobelium).Il est également appelé apt29, bluebravo, ours confortable, pruche en fer et les ducs.
Microsoft on Wednesday disclosed that it identified a set of highly targeted social engineering attacks mounted by a Russian nation-state threat actor using credential theft phishing lures sent as Microsoft Teams chats. The tech giant attributed the attacks to a group it tracks as Midnight Blizzard (previously Nobelium). It\'s also called APT29, BlueBravo, Cozy Bear, Iron Hemlock, and The Dukes.
Threat APT 29 ★★
The_Hackers_News.webp 2023-08-03 09:36:00 Les chercheurs découvrent le contournement pour une vulnérabilité critique Ivanti EPMM récemment corrigée
Researchers Discover Bypass for Recently Patched Critical Ivanti EPMM Vulnerability
(lien direct)
Les chercheurs en cybersécurité ont découvert un contournement pour une vulnérabilité activement exploitée active récemment dans certaines versions d'Ivanti Endpoint Manager Mobile (EPMM), ce qui a incité Ivanti à exhorter les utilisateurs à mettre à jour la dernière version du logiciel. Suivi comme CVE-2023-35082 (score CVSS: 10.0) et découvert par Rapid7, le problème "permet aux attaquants non authentifiés d'accéder à l'API dans les anciens non soutenus
Cybersecurity researchers have discovered a bypass for a recently fixed actively exploited vulnerability in some versions of Ivanti Endpoint Manager Mobile (EPMM), prompting Ivanti to urge users to update to the latest version of the software. Tracked as CVE-2023-35082 (CVSS score: 10.0) and discovered by Rapid7, the issue "allows unauthenticated attackers to access the API in older unsupported
Vulnerability ★★
The_Hackers_News.webp 2023-08-02 19:42:00 L'adversaire russe Cyber Bluecharlie modifie l'infrastructure en réponse aux divulgations
Russian Cyber Adversary BlueCharlie Alters Infrastructure in Response to Disclosures
(lien direct)
Un adversaire de Russa-Nexus a été lié à 94 nouveaux domaines, ce qui suggère que le groupe modifie activement son infrastructure en réponse aux divulgations publiques sur ses activités. La société de cybersécurité a enregistré Future Linked the New Infrastructure à un acteur de menace qu'il suit sous le nom de Bluecharlie, une équipe de piratage qui \\ est largement connue sous les noms Blue Callisto, Callisto (ou Calisto),
A Russa-nexus adversary has been linked to 94 new domains, suggesting that the group is actively modifying its infrastructure in response to public disclosures about its activities. Cybersecurity firm Recorded Future linked the new infrastructure to a threat actor it tracks under the name BlueCharlie, a hacking crew that\'s broadly known by the names Blue Callisto, Callisto (or Calisto),
Threat ★★
The_Hackers_News.webp 2023-08-02 18:25:00 Phishers exploite les services de courrier électronique de Salesforce \\ dans la campagne Facebook ciblée
Phishers Exploit Salesforce\\'s Email Services Zero-Day in Targeted Facebook Campaign
(lien direct)
Une campagne sophistiquée de phishing Facebook a été observée exploitant un défaut zéro-jour dans les services de courrier électronique de Salesforce, permettant aux acteurs de menace de créer des messages de phishing ciblés en utilisant le domaine et l'infrastructure de la société. "Ces campagnes de phishing échappent intelligemment aux méthodes de détection conventionnelles en enchaînant la vulnérabilité Salesforce et les bizarreries héritées dans la plate-forme de jeux Web de Facebook \\" "
A sophisticated Facebook phishing campaign has been observed exploiting a zero-day flaw in Salesforce\'s email services, allowing threat actors to craft targeted phishing messages using the company\'s domain and infrastructure. "Those phishing campaigns cleverly evade conventional detection methods by chaining the Salesforce vulnerability and legacy quirks in Facebook\'s Web Games platform,"
Vulnerability Threat ★★
The_Hackers_News.webp 2023-08-02 18:25:00 Les vulnérabilités des systèmes de contrôle industriel divulguent: plus d'un tiers non corrigé en 2023
Industrial Control Systems Vulnerabilities Soar: Over One-Third Unpatched in 2023
(lien direct)
Environ 34% des vulnérabilités de sécurité ayant un impact sur les systèmes de contrôle industriel (ICSS) qui ont été signalés au premier semestre de 2023 n'ont pas de correctif ni d'assainissement, enregistrant une augmentation significative de 13% l'année précédente. Selon les données compilées par Synsaber, un total de 670 défauts de produits ICS ont été signalés via l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) dans la première moitié de
About 34% of security vulnerabilities impacting industrial control systems (ICSs) that were reported in the first half of 2023 have no patch or remediation, registering a significant increase from 13% the previous year. According to data compiled by SynSaber, a total of 670 ICS product flaws were reported via the U.S. Cybersecurity and Infrastructure Security Agency (CISA) in the first half of
Vulnerability Industrial ★★★★
The_Hackers_News.webp 2023-08-02 17:22:00 Top Industries significativement touchées par les réseaux de télégramme illicites
Top Industries Significantly Impacted by Illicit Telegram Networks
(lien direct)
Ces dernières années, la montée des activités illicites menées dans les plateformes de messagerie en ligne est devenue une préoccupation croissante pour d'innombrables industries.L'une des plates-formes les plus notables qui a accueilli de nombreux acteurs malveillants et activités néfastes a été le télégramme.Grâce à son accessibilité, sa popularité et son anonymat des utilisateurs, Telegram a attiré un grand nombre d'acteurs de menace motivés par
In recent years the rise of illicit activities conducted within online messaging platforms has become a growing concern for countless industries. One of the most notable platforms that has been host to many malicious actors and nefarious activities has been Telegram. Thanks to its accessibility, popularity, and user anonymity, Telegram has attracted a large number of threat actors driven by
Threat ★★
The_Hackers_News.webp 2023-08-02 17:20:00 Les chercheurs découvrent l'agent AWS SSM abusant comme un accès à distance secrète
Researchers Uncover AWS SSM Agent Misuse as a Covert Remote Access Trojan
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle technique post-exploitation dans Amazon Web Services (AWS) qui permet à l'agent AWS Systems Manager (Agent SSM) d'être exécuté en tant que Troie à distance sur Windows et Linux "L'agent SSM, un outil légitime utilisé par les administrateurs pour gérer leurs instances, peut être réutilisé par un attaquant qui a obtenu un accès élevé sur un point final avec un point final avec
Cybersecurity researchers have discovered a new post-exploitation technique in Amazon Web Services (AWS) that allows the AWS Systems Manager Agent (SSM Agent) to be run as a remote access trojan on Windows and Linux environments "The SSM agent, a legitimate tool used by admins to manage their instances, can be re-purposed by an attacker who has achieved high privilege access on an endpoint with
Tool ★★★
The_Hackers_News.webp 2023-08-02 13:01:00 La société iranienne Cloudzy accusé d'avoir aidé les cybercriminels et les pirates d'État-nation
Iranian Company Cloudzy Accused of Aiding Cybercriminals and Nation-State Hackers
(lien direct)
Les services offerts par une entreprise iranienne obscure connue sous le nom de Cloudzy sont en cours d'exploité par de multiples acteurs de menaces, notamment des groupes de cybercriminalité et des équipes de l'État-nation. "Bien que Cloudzy soit incorporé aux États-Unis, il opère presque certainement à Téhéran, l'Iran & # 8211; en violation possible des sanctions américaines & # 8211; sous la direction de quelqu'un s'approchant du nom Hassan Nozari, "a déclaré Halcyon dans un
Services offered by an obscure Iranian company known as Cloudzy are being leveraged by multiple threat actors, including cybercrime groups and nation-state crews. "Although Cloudzy is incorporated in the United States, it almost certainly operates out of Tehran, Iran – in possible violation of U.S. sanctions – under the direction of someone  going by the name Hassan Nozari," Halcyon said in a
Threat ★★
The_Hackers_News.webp 2023-08-02 09:11:00 Entités norvégiennes ciblées dans des attaques en cours exploitant la vulnérabilité Ivanti EPMM
Norwegian Entities Targeted in Ongoing Attacks Exploiting Ivanti EPMM Vulnerability
(lien direct)
Les acteurs avancés de menace persistante (APT) ont exploité une faille critique récemment divulguée ayant un impact sur le manager de point final d'Ivanti (EPMM) comme un jour zéro depuis au moins avril 2023 dans des attaques dirigées contre des entités norvégiennes, y compris un réseau gouvernemental. La divulgation fait partie d'un nouvel avis conjoint publié par la Cybersecurity and Infrastructure Security Agency (CISA) et le norvégien
Advanced persistent threat (APT) actors exploited a recently disclosed critical flaw impacting Ivanti Endpoint Manager Mobile (EPMM) as a zero-day since at least April 2023 in attacks directed against Norwegian entities, including a government network. The disclosure comes as part of a new joint advisory released by the Cybersecurity and Infrastructure Security Agency (CISA) and the Norwegian
Vulnerability Threat
The_Hackers_News.webp 2023-08-01 21:03:00 Nouveau NODESTELEUR ciblant les comptes d'entreprise Facebook et les portefeuilles cryptographiques
New NodeStealer Targeting Facebook Business Accounts and Crypto Wallets
(lien direct)
Les chercheurs en cybersécurité ont déniché une variante Python d'un voleur malware nodesaleler qui est équipé pour prendre pleinement des comptes d'entreprise Facebook ainsi que la crypto-monnaie Siphon. Palo Alto Network Unit 42 a déclaré avoir détecté la tension précédemment sans papiers dans le cadre d'une campagne qui a commencé en décembre 2022. NODESTELEER a été exposé pour la première fois par Meta en mai 2023, le décrivant comme un voleur
Cybersecurity researchers have unearthed a Python variant of a stealer malware NodeStealer that\'s equipped to fully take over Facebook business accounts as well as siphon cryptocurrency. Palo Alto Network Unit 42 said it detected the previously undocumented strain as part of a campaign that commenced in December 2022. NodeStealer was first exposed by Meta in May 2023, describing it as a stealer
★★
The_Hackers_News.webp 2023-08-01 16:41:00 Des clients de la Banque européenne ciblés dans la campagne Trojan Android Spynote
European Bank Customers Targeted in SpyNote Android Trojan Campaign
(lien direct)
Divers clients européens de différentes banques sont ciblés par un troyen bancaire Android appelé Spynote dans le cadre d'une campagne agressive détectée en juin et juillet 2023. "Le logiciel espion est distribué par le biais de campagnes de phishing ou de smirs et les activités frauduleuses sont exécutées avec une combinaison de capacités de chevaux de Troie (rat) d'accès à distance"
Various European customers of different banks are being targeted by an Android banking trojan called SpyNote as part of an aggressive campaign detected in June and July 2023. "The spyware is distributed through email phishing or smishing campaigns and the fraudulent activities are executed with a combination of remote access trojan (RAT) capabilities and vishing attack," Italian cybersecurity
★★
The_Hackers_News.webp 2023-08-01 15:45:00 Qu'est-ce que la gestion de la posture de sécurité des données (DSPM)?
What is Data Security Posture Management (DSPM)?
(lien direct)
La gestion de la posture de sécurité des données est une approche pour sécuriser les données cloud en veillant à ce que les données sensibles aient toujours la posture de sécurité correcte - peu importe où elles ont été dupliquées ou déplacées. Alors, qu'est-ce que DSPM?Voici un exemple rapide: Laissez \\ dire que vous avez créé une excellente posture de sécurité pour vos données cloud.Pour le bien de cet exemple, vos données sont en production, elle est protégé derrière un
Data Security Posture Management is an approach to securing cloud data by ensuring that sensitive data always has the correct security posture - regardless of where it\'s been duplicated or moved to. So, what is DSPM? Here\'s a quick example: Let\'s say you\'ve built an excellent security posture for your cloud data. For the sake of this example, your data is in production, it\'s protected behind a
Cloud ★★★
The_Hackers_News.webp 2023-08-01 15:27:00 Les chercheurs exposent des pirates spatiaux \\ 'Cyber Campagne à travers la Russie et la Serbie
Researchers Expose Space Pirates\\' Cyber Campaign Across Russia and Serbia
(lien direct)
L'acteur de menace connu sous le nom de Space Pirates a été lié à des attaques contre au moins 16 organisations en Russie et en Serbie au cours de la dernière année en utilisant de nouvelles tactiques et en ajoutant de nouvelles cyber-armes à son arsenal. "Les principaux objectifs des cybercriminels sont encore de l'espionnage et du vol d'informations confidentielles, mais le groupe a élargi ses intérêts et la géographie de ses attaques"
The threat actor known as Space Pirates has been linked to attacks against at least 16 organizations in Russia and Serbia over the past year by employing novel tactics and adding new cyber weapons to its arsenal. "The cybercriminals\' main goals are still espionage and theft of confidential information, but the group has expanded its interests and the geography of its attacks," Positive
Threat ★★
The_Hackers_News.webp 2023-08-01 14:31:00 L'APT31 de la Chine soupçonnée dans les attaques contre des systèmes à air en Europe de l'Est
China\\'s APT31 Suspected in Attacks on Air-Gapped Systems in Eastern Europe
(lien direct)
Un acteur de l'État-nation avec des liens avec la Chine est soupçonné d'être derrière une série d'attaques contre des organisations industrielles en Europe de l'Est qui ont eu lieu l'année dernière pour siphon les données stockées sur des systèmes à air. La société de cybersécurité Kaspersky a attribué les intrusions avec une confiance moyenne à élevée à une équipe de piratage appelée APT31, qui est également suivie sous les surnoms en bronze,
A nation-state actor with links to China is suspected of being behind a series of attacks against industrial organizations in Eastern Europe that took place last year to siphon data stored on air-gapped systems. Cybersecurity company Kaspersky attributed the intrusions with medium to high confidence to a hacking crew called APT31, which is also tracked under the monikers Bronze Vinewood,
Industrial APT 31 ★★
The_Hackers_News.webp 2023-08-01 09:50:00 Cybercriminels louant Wikiloader pour cibler les organisations italiennes avec un troyen bancaire
Cybercriminals Renting WikiLoader to Target Italian Organizations with Banking Trojan
(lien direct)
Les organisations en Italie sont la cible d'une nouvelle campagne de phishing qui tire parti d'une nouvelle souche de logiciels malveillants appelée Wikiloader dans le but ultime d'installer un cheval de Troie, un voleur et un logiciel espion bancaire appelé Ursnif (aka Gozi). "C'est un téléchargeur sophistiqué dans le but d'installer une deuxième charge utile de logiciels malveillants", a déclaré Proofpoint dans un rapport technique."Le malware utilise plusieurs mécanismes pour échapper
Organizations in Italy are the target of a new phishing campaign that leverages a new strain of malware called WikiLoader with an ultimate aim to install a banking trojan, stealer, and spyware called Ursnif (aka Gozi). "It is a sophisticated downloader with the objective of installing a second malware payload," Proofpoint said in a technical report. "The malware uses multiple mechanisms to evade
Malware ★★
The_Hackers_News.webp 2023-07-31 19:08:00 NOUVEAU P2PINFECT WORM Cible les serveurs Redis avec des méthodes de violation sans papiers
New P2PInfect Worm Targets Redis Servers with Undocumented Breach Methods
(lien direct)
Le ver pair-to-peer (P2) P2PINFECT a été observé en utilisant des méthodes d'accès initial précédemment sans papiers pour violer les serveurs redis sensibles et les encourager dans un botnet. "Les logiciels malveillants compromettent les instances exposées du magasin de données Redis en exploitant la fonctionnalité de réplication", a déclaré Nate Bill et Matt Muir, chercheurs de la sécurité de la CADO, dans un rapport partagé avec le Hacker News. "Une attaque commune
The P2PInfect peer-to-peer (P2) worm has been observed employing previously undocumented initial access methods to breach susceptible Redis servers and rope them into a botnet. "The malware compromises exposed instances of the Redis data store by exploiting the replication feature," Cado Security researchers Nate Bill and Matt Muir said in a report shared with The Hacker News. "A common attack
Malware
The_Hackers_News.webp 2023-07-31 18:00:00 Les pirates patchwork ciblent les organisations de recherche chinoises à l'aide de la porte dérobée de la cachette
Patchwork Hackers Target Chinese Research Organizations Using EyeShell Backdoor
(lien direct)
Les acteurs de menace associés à l'équipage de piratage connu sous le nom de patchwork ont été repérés pour cibler les universités et les organisations de recherche en Chine dans le cadre d'une campagne récemment observée. L'activité, selon l'équipe connue de 404, a entraîné l'utilisation d'un cache-œil nommé par code de porte dérobée. Patchwork, également connu sous les noms Operation Hangover et Zinc Emerson, est soupçonné d'être un groupe de menaces qui
Threat actors associated with the hacking crew known as Patchwork have been spotted targeting universities and research organizations in China as part of a recently observed campaign. The activity, according to KnownSec 404 Team, entailed the use of a backdoor codenamed EyeShell. Patchwork, also known by the names Operation Hangover and Zinc Emerson, is suspected to be a threat group that
Threat APT 38 APT 38 ★★
The_Hackers_News.webp 2023-07-31 17:20:00 Webinaire: surfant la vague VCISO: comment fournir des services VCISO
Webinar: Riding the vCISO Wave: How to Provide vCISO Services
(lien direct)
La demande de services Virtual CISO augmente.Selon Gartner, l'utilisation des services VCISO parmi les petites et moyennes entreprises et les entreprises non réglementées devrait croître de 1900% en seulement un an, passant de seulement 1% en 2021 à 20% en 2022! Offrir des services VCISO peut être particulièrement attrayant pour les MSP et les MSSP.En répondant aux besoins de leurs clients pour la cyber-résilience proactive,
Demand for Virtual CISO services is soaring. According to Gartner, the use of vCISO services among small and mid-size businesses and non-regulated enterprises was expected to grow by a whopping 1900% in just one year, from only 1% in 2021 to 20% in 2022! Offering vCISO services can be especially attractive for MSPs and MSSPs. By addressing their customers\' needs for proactive cyber resilience,
★★
The_Hackers_News.webp 2023-07-31 14:55:00 Avrecon Botnet tirant parti des routeurs compromis pour alimenter le service proxy illégal
AVRecon Botnet Leveraging Compromised Routers to Fuel Illegal Proxy Service
(lien direct)
Plus de détails ont émergé sur un botnet appelé Avrecon, qui a été observé en utilisant des petits routeurs compromis de bureau / bureau à domicile (SOHO) dans le cadre d'une campagne pluriannuelle active depuis au moins mai 2021. Avrecon a été divulgué pour la première fois par Lumen Black Lotus Labs plus tôt ce mois-ci alors que des logiciels malveillants capables d'exécuter des commandes supplémentaires et de voler la bande passante de la victime
More details have emerged about a botnet called AVRecon, which has been observed making use of compromised small office/home office (SOHO) routers as part of a multi-year campaign active since at least May 2021. AVRecon was first disclosed by Lumen Black Lotus Labs earlier this month as malware capable of executing additional commands and stealing victim\'s bandwidth for what appears to be an
Malware ★★
The_Hackers_News.webp 2023-07-31 14:08:00 Fruity Trojan utilise des installateurs de logiciels trompeurs pour diffuser Remcos Rat
Fruity Trojan Uses Deceptive Software Installers to Spread Remcos RAT
(lien direct)
Les acteurs de la menace créent de faux sites Web hébergeant des installateurs de logiciels trojanisés pour inciter les utilisateurs sans méfiance à télécharger un logiciel malveillant de téléchargeur appelé Fruity dans le but d'installer des outils de chevaux de Troie distants comme Remcos Rat. "Parmi les logiciels en question figurent divers instruments pour les processeurs à réglage fin, les cartes graphiques et les bios; outils de surveillance du matériel PC; et certaines autres applications", Cybersecurity
Threat actors are creating fake websites hosting trojanized software installers to trick unsuspecting users into downloading a downloader malware called Fruity with the goal of installing remote trojans tools like Remcos RAT. "Among the software in question are various instruments for fine-tuning CPUs, graphic cards, and BIOS; PC hardware-monitoring tools; and some other apps," cybersecurity
Malware Tool Threat ★★
The_Hackers_News.webp 2023-07-31 12:12:00 Plusieurs défauts trouvés dans le plugin Ninja Forms laissent 800 000 sites vulnérables
Multiple Flaws Found in Ninja Forms Plugin Leave 800,000 Sites Vulnerable
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans le plugin Ninja Forms pour WordPress qui pourrait être exploitée par les acteurs de la menace pour augmenter les privilèges et voler des données sensibles. Les défauts, suivis en CVE-2023-37979, CVE-2023-38386 et CVE-2023-38393, Impact Versions 3.6.25 et ci-dessous, a déclaré Patchstack dans un rapport la semaine dernière.Ninja Forms est installé sur plus de 800 000 sites. Une brève description
Multiple security vulnerabilities have been disclosed in the Ninja Forms plugin for WordPress that could be exploited by threat actors to escalate privileges and steal sensitive data. The flaws, tracked as CVE-2023-37979, CVE-2023-38386, and CVE-2023-38393, impact versions 3.6.25 and below, Patchstack said in a report last week. Ninja Forms is installed on over 800,000 sites. A brief description
Vulnerability Threat ★★
The_Hackers_News.webp 2023-07-29 13:40:00 NOUVEAU Cherryblos de logiciels malveillants Android utilisant l'OCR pour voler des données sensibles
New Android Malware CherryBlos Utilizing OCR to Steal Sensitive Data
(lien direct)
Une nouvelle souche malveillante Android appelée Cherryblos a été observée en utilisant des techniques de reconnaissance de caractères optiques (OCR) pour recueillir des données sensibles stockées en images. CherryBlos, par tendance micro, est distribué via de faux publications sur les plateformes de médias sociaux et est livré avec des capacités pour voler des références liées au portefeuille de crypto-monnaie et agir comme un tondeuse pour remplacer les adresses du portefeuille lorsqu'il est
A new Android malware strain called CherryBlos has been observed making use of optical character recognition (OCR) techniques to gather sensitive data stored in pictures. CherryBlos, per Trend Micro, is distributed via bogus posts on social media platforms and comes with capabilities to steal cryptocurrency wallet-related credentials and act as a clipper to substitute wallet addresses when a
Malware ★★
The_Hackers_News.webp 2023-07-29 11:04:00 Modèle de DP pour la sécurité du navigateur
RFP Template for Browser Security
(lien direct)
L'augmentation des cyber-menaces et des attaques ont fait de la protection des données organisationnelles une préoccupation primordiale pour les entreprises de toutes tailles.Un groupe d'experts a reconnu le besoin urgent de solutions complètes de sécurité du navigateur et a collaboré pour développer "le modèle de RFP de sécurité du navigateur définitif".Cette ressource aide à rationaliser le processus d'évaluation et de procédure de sécurité des navigateurs
Increasing cyber threats and attacks have made protecting organizational data a paramount concern for businesses of all sizes. A group of experts have recognized the pressing need for comprehensive browser security solutions and collaborated to develop "The Definitive Browser Security RFP Template." This resource helps streamline the process of evaluating and procuring browser security platforms
★★
The_Hackers_News.webp 2023-07-29 11:00:00 Apple établit de nouvelles règles pour les développeurs afin d'éviter les empreintes digitales et la mauvaise utilisation des données
Apple Sets New Rules for Developers to Prevent Fingerprinting and Data Misuse
(lien direct)
Apple a annoncé son intention d'exiger que les développeurs soumettent des raisons d'utiliser certaines API dans leurs applications à partir de plus tard cette année avec la publication d'iOS 17, d'iPados 17, de MacOS Sonoma, de TVOS 17 et de Watchos 10 pour prévenir leurs abus pour la collecte de données. "Cela aidera à garantir que les applications n'utilisent ces API que pour leur objectif prévu", a déclaré la société dans un communiqué."Dans le cadre de ce processus, vous aurez besoin
Apple has announced plans to require developers to submit reasons to use certain APIs in their apps starting later this year with the release of iOS 17, iPadOS 17, macOS Sonoma, tvOS 17, and watchOS 10 to prevent their abuse for data collection. "This will help ensure that apps only use these APIs for their intended purpose," the company said in a statement. "As part of this process, you\'ll need
★★
The_Hackers_News.webp 2023-07-29 10:29:00 Les pirates déploient la porte dérobée "sous-marin" dans les attaques de passerelle de sécurité par courriel de Barracuda
Hackers Deploy "SUBMARINE" Backdoor in Barracuda Email Security Gateway Attacks
(lien direct)
Vendredi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a révélé que les détails d'une "porte dérobée persistante" appelée sous-marin déployée par des acteurs de la menace en rapport avec le piratage sur les appareils Gateway (ESG) de Hack on Barracuda. "Le sous-marin comprend plusieurs artefacts - y compris un déclencheur SQL, des scripts de coquille et une bibliothèque chargée pour un démon Linux - qui permettent ensemble
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday disclosed details of a "novel persistent backdoor" called SUBMARINE deployed by threat actors in connection with the hack on Barracuda Email Security Gateway (ESG) appliances. "SUBMARINE comprises multiple artifacts - including a SQL trigger, shell scripts, and a loaded library for a Linux daemon - that together enable
Hack Threat ★★
The_Hackers_News.webp 2023-07-29 09:57:00 Ivanti met en garde contre une autre vulnérabilité mobile du gestionnaire de terminaux sous attaque active
Ivanti Warns of Another Endpoint Manager Mobile Vulnerability Under Active Attack
(lien direct)
Ivanti a divulgué encore un autre défaut de sécurité ayant un impact sur le manager de point final (EPMM), anciennement connu sous le nom de CORE MOBILION, qui, selon lui, a été armé dans le cadre d'une chaîne d'exploitation par des acteurs malveillants dans la nature. La nouvelle vulnérabilité, suivie sous forme de CVE-2023-35081 (score CVSS: 7.8), a un impact sur les versions prises en charge 11.10, 11.9 et 11.8, ainsi que celles qui sont actuellement de fin de vie (EOL). "
Ivanti has disclosed yet another security flaw impacting Endpoint Manager Mobile (EPMM), formerly known as MobileIron Core, that it said has been weaponized as part of an exploit chain by malicious actors in the wild. The new vulnerability, tracked as CVE-2023-35081 (CVSS score: 7.8), impacts supported versions 11.10, 11.9, and 11.8, as well as those that are currently end-of-life (EoL). "
Vulnerability ★★
The_Hackers_News.webp 2023-07-28 18:40:00 Icedid malware adapte et élargit la menace avec le module de backconnect mis à jour
IcedID Malware Adapts and Expands Threat with Updated BackConnect Module
(lien direct)
Les acteurs de la menace liés au chargeur de logiciels malveillants connus sous le nom de IceDID ont fait des mises à jour du module BackConnect (BC) que \\ est utilisé pour l'activité post-compromis sur les systèmes piratés, les nouvelles résultats de l'équipe Cymru révèlent. Icedide, également appelé Bokbot, est une souche de logiciels malveillants similaires à Emotet et Qakbot qui a commencé comme un Troie bancaire en 2017, avant de passer au rôle d'un facilitateur d'accès initial
The threat actors linked to the malware loader known as IcedID have made updates to the BackConnect (BC) module that\'s used for post-compromise activity on hacked systems, new findings from Team Cymru reveal. IcedID, also called BokBot, is a strain of malware similar to Emotet and QakBot that started off as a banking trojan in 2017, before switching to the role of an initial access facilitator
Malware Threat ★★
The_Hackers_News.webp 2023-07-28 18:27:00 Stark # Mule cible les Coréens avec des leurres de documents sur le thème des militaires américains
STARK#MULE Targets Koreans with U.S. Military-themed Document Lures
(lien direct)
Une campagne de cyberattaque en cours a fixé son objectif sur des personnes de langue coréenne en utilisant des leurres de documents sur le thème des militaires américains pour les inciter à exécuter des logiciels malveillants sur des systèmes compromis. La société de cybersécurité Securonix suit l'activité sous le nom de Stark # Mule. "Sur la base de la source et des cibles probables, ces types d'attaques sont à égalité avec les attaques passées provenant du nord typique
An ongoing cyber attack campaign has set its sights on Korean-speaking individuals by employing U.S. Military-themed document lures to trick them into running malware on compromised systems. Cybersecurity firm Securonix is tracking the activity under the name STARK#MULE. "Based on the source and likely targets, these types of attacks are on par with past attacks stemming from typical North
Malware ★★
The_Hackers_News.webp 2023-07-28 17:18:00 Un scénario d'attaque d'exfiltration de données: l'expérience Porsche
A Data Exfiltration Attack Scenario: The Porsche Experience
(lien direct)
Dans le cadre de la mission de CheckMarx \\ pour aider les organisations à développer et à déployer des logiciels sécurisés, l'équipe de recherche sur la sécurité a commencé à examiner la posture de sécurité des principaux constructeurs automobiles.Porsche a une politique de rapport de vulnérabilité bien établie (politique de divulgation) [1], elle a été considérée dans la portée de nos recherches, nous avons donc décidé de commencer là-bas et de voir ce que nous pouvions trouver. Ce que nous avons trouvé est un
As part of Checkmarx\'s mission to help organizations develop and deploy secure software, the Security Research team started looking at the security posture of major car manufacturers. Porsche has a well-established Vulnerability Reporting Policy (Disclosure Policy)[1], it was considered in scope for our research, so we decided to start there, and see what we could find. What we found is an
Vulnerability ★★★
The_Hackers_News.webp 2023-07-28 17:15:00 Les pirates abusant de la fonction de recherche Windows pour installer des chevaux de Troie à distance
Hackers Abusing Windows Search Feature to Install Remote Access Trojans
(lien direct)
Une fonction de recherche Windows légitime est exploitée par des acteurs malveillants pour télécharger des charges utiles arbitraires à partir de serveurs distants et des systèmes ciblés de compromis avec des chevaux de Troie à distance tels que Asyncrat et Remcos Rat. La nouvelle technique d'attaque, par Trellix, tire parti du gestionnaire de protocole "Search-MS:" URI, qui offre la possibilité d'applications et de liens HTML pour lancer un local personnalisé
A legitimate Windows search feature is being exploited by malicious actors to download arbitrary payloads from remote servers and compromise targeted systems with remote access trojans such as AsyncRAT and Remcos RAT. The novel attack technique, per Trellix, takes advantage of the "search-ms:" URI protocol handler, which offers the ability for applications and HTML links to launch custom local
★★
The_Hackers_News.webp 2023-07-28 14:24:00 BlueBravo déploie une porte dérobée GraphicalProton contre les entités diplomatiques européennes
BlueBravo Deploys GraphicalProton Backdoor Against European Diplomatic Entities
(lien direct)
L'acteur russe de l'État-nation connu sous le nom de Bluebravo a été observé ciblant des entités diplomatiques dans toute l'Europe de l'Est dans le but de livrer une nouvelle porte arrière appelée GraphicalProton, illustrant l'évolution continue de la menace. La campagne de phishing se caractérise par l'utilisation des services Internet légitimes (LIS) pour l'obscuscation de commandement et de contrôle (C2), a déclaré l'avenir enregistré en
The Russian nation-state actor known as BlueBravo has been observed targeting diplomatic entities throughout Eastern Europe with the goal of delivering a new backdoor called GraphicalProton, exemplifying the continuous evolution of the threat. The phishing campaign is characterized by the use of legitimate internet services (LIS) for command-and-control (C2) obfuscation, Recorded Future said in
APT 29 APT 29 ★★
The_Hackers_News.webp 2023-07-28 11:16:00 Major de sécurité découverte dans le logiciel Metabase BI & # 8211;Mise à jour urgente requise
Major Security Flaw Discovered in Metabase BI Software – Urgent Update Required
(lien direct)
Les utilisateurs de Metabase, un progiciel populaire de logiciels de visualisation de Business Intelligence et de données, sont invités à mettre à jour la dernière version suite à la découverte d'un défaut "extrêmement sévère" qui pourrait entraîner une exécution de code distante pré-authentifiée sur les installations affectées. Suivi sous le nom de CVE-2023-38646, le problème a un impact sur les éditions open source avant 0,46.6.1 et Metabase Enterprise
Users of Metabase, a popular business intelligence and data visualization software package, are being advised to update to the latest version following the discovery of an "extremely severe" flaw that could result in pre-authenticated remote code execution on affected installations. Tracked as CVE-2023-38646, the issue impacts open-source editions prior to 0.46.6.1 and Metabase Enterprise
★★
Last update at: 2024-07-05 16:07:47
See our sources.
My email:

To see everything: RSS Twitter