What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-02-27 11:13:00 Alerte du plugin WordPress - La vulnérabilité critique SQLI menace 200k + sites Web
WordPress Plugin Alert - Critical SQLi Vulnerability Threatens 200K+ Websites
(lien direct)
Un défaut de sécurité critique a été divulgué dans un plugin WordPress populaire appelé & nbsp; Ultimate Member & NBSP; qui a plus de 200 000 installations actives. La vulnérabilité, suivie comme CVE-2024-1071, a un score CVSS de 9,8 sur un maximum de 10. Le chercheur en sécurité Christiaan Swiers a été crédité de la découverte et de la signalement du défaut. Dans un avis publié la semaine dernière, WordPress
A critical security flaw has been disclosed in a popular WordPress plugin called Ultimate Member that has more than 200,000 active installations. The vulnerability, tracked as CVE-2024-1071, carries a CVSS score of 9.8 out of a maximum of 10. Security researcher Christiaan Swiers has been credited with discovering and reporting the flaw. In an advisory published last week, WordPress
Vulnerability ★★★
The_Hackers_News.webp 2024-02-26 20:24:00 Nouvelles attaques de chargeur IDAT en utilisant la stéganographie pour déployer Remcos Rat
New IDAT Loader Attacks Using Steganography to Deploy Remcos RAT
(lien direct)
Les entités ukrainiennes basées en Finlande ont été ciblées dans le cadre d'une campagne malveillante distribuant un cheval de Troie à distance commercial connu sous le nom de Remcos Rat à l'aide d'un chargeur de logiciels malveillants appelée IDAT Loader. L'attaque a été attribuée à un acteur de menace suivi par l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) en vertu du surnom UAC-0184. "L'attaque, dans le cadre du chargeur IDAT, a utilisé
Ukrainian entities based in Finland have been targeted as part of a malicious campaign distributing a commercial remote access trojan known as Remcos RAT using a malware loader called IDAT Loader. The attack has been attributed to a threat actor tracked by the Computer Emergency Response Team of Ukraine (CERT-UA) under the moniker UAC-0184. "The attack, as part of the IDAT Loader, used
Malware Threat Commercial ★★
The_Hackers_News.webp 2024-02-26 19:40:00 Plus de 8 000 sous-domaines de marques de confiance détournées pour une opération de spam massive
8,000+ Subdomains of Trusted Brands Hijacked for Massive Spam Operation
(lien direct)
Plus de 8 000 sous-domaines appartenant à des marques et des institutions légitimes ont été détournés dans le cadre d'une architecture de distribution sophistiquée pour la prolifération des spams et la monétisation des clics. Guardio Labs suit l'activité malveillante coordonnée, qui se poursuit depuis au moins septembre 2022, sous le nom de subomnéraire.Les e-mails vont des "Alertes de livraison de colis contrefaçon
More than 8,000 subdomains belonging to legitimate brands and institutions have been hijacked as part of a sophisticated distribution architecture for spam proliferation and click monetization. Guardio Labs is tracking the coordinated malicious activity, which has been ongoing since at least September 2022, under the name SubdoMailing. The emails range from "counterfeit package delivery alerts
Spam ★★★
The_Hackers_News.webp 2024-02-26 17:57:00 Des pirates nord-coréens ciblant les développeurs avec des forfaits NPM malveillants
North Korean Hackers Targeting Developers with Malicious npm Packages
(lien direct)
Un ensemble de faux packages NPM découverts sur le référentiel Node.js s'est avéré partager des liens avec des acteurs nord-coréens parrainés par l'État, de nouvelles découvertes de Phylum Show. Les packages sont nommés EXECUTUTION-TIME-ASYNC, Data-Time-Utils, Login-Time-Utils, MongoDB-Connection-Utils et MongoDB-Exécution-utils. L'un des packages en question, & nbsp; exécution-temps-async, se masque comme son légitime
A set of fake npm packages discovered on the Node.js repository has been found to share ties with North Korean state-sponsored actors, new findings from Phylum show. The packages are named execution-time-async, data-time-utils, login-time-utils, mongodb-connection-utils, and mongodb-execution-utils. One of the packages in question, execution-time-async, masquerades as its legitimate
★★
The_Hackers_News.webp 2024-02-26 15:59:00 Trois conseils pour protéger vos secrets contre les accidents de l'IA
Three Tips to Protect Your Secrets from AI Accidents
(lien direct)
L'année dernière, l'Open Worldwide Application Security Project (OWASP) a publié plusieurs versions du "OWASP Top 10 pour les modèles de grands langues", atteignant un document 1.0 en août et un document 1.1 en octobre.Ces documents démontrent non seulement la nature en évolution rapide des modèles de grands langues, mais les façons évolutives dont elles peuvent être attaquées et défendues.Nous allons parler dans ce
Last year, the Open Worldwide Application Security Project (OWASP) published multiple versions of the "OWASP Top 10 For Large Language Models," reaching a 1.0 document in August and a 1.1 document in October. These documents not only demonstrate the rapidly evolving nature of Large Language Models, but the evolving ways in which they can be attacked and defended. We\'re going to talk in this
★★★
The_Hackers_News.webp 2024-02-26 15:21:00 Les chevaux de Troie bancaires ciblent l'Amérique latine et l'Europe via Google Cloud Run
Banking Trojans Target Latin America and Europe Through Google Cloud Run
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre un pic dans les campagnes de phishing par e-mail qui armement le service Google Cloud Run pour livrer divers chevaux de Troie bancaires tels que & nbsp; Astaroth & nbsp; (aka guildma), & nbsp; mekotio et & nbsp; Ousaban & nbsp; (aka javali) to ciblers à travers letin; OUSABAN & NBSP; (AKA JAVALI) pour cibler à travers le latin;Amérique (Latam) et Europe. "Les chaînes d'infection associées à ces familles de logiciels malveillants comportent l'utilisation de malveillants
Cybersecurity researchers are warning about a spike in email phishing campaigns that are weaponizing the Google Cloud Run service to deliver various banking trojans such as Astaroth (aka Guildma), Mekotio, and Ousaban (aka Javali) to targets across Latin America (LATAM) and Europe. "The infection chains associated with these malware families feature the use of malicious
Malware Cloud ★★
The_Hackers_News.webp 2024-02-26 10:27:00 Lockbit Ransomware Group refait surface après le retrait des forces de l'ordre
LockBit Ransomware Group Resurfaces After Law Enforcement Takedown
(lien direct)
Les acteurs de la menace derrière l'opération Ransomware de Lockbit ont refait surface sur le Web Dark en utilisant une nouvelle infrastructure, quelques jours après un exercice international d'application de la loi et NBSP; Control saisi & NBSP; de ses serveurs. À cette fin, le groupe notoire a déplacé son portail de fuite de données vers une nouvelle adresse .onion sur le réseau Tor, répertoriant 12 nouvelles victimes à partir de l'écriture. L'administrateur derrière Lockbit, dans A &
The threat actors behind the LockBit ransomware operation have resurfaced on the dark web using new infrastructure, days after an international law enforcement exercise seized control of its servers. To that end, the notorious group has moved its data leak portal to a new .onion address on the TOR network, listing 12 new victims as of writing. The administrator behind LockBit, in a&
Ransomware Threat ★★★
The_Hackers_News.webp 2024-02-25 14:23:00 Les autorités affirment que l'administrateur Lockbit "Lockbitsupp" s'est engagé avec les forces de l'ordre
Authorities Claim LockBit Admin "LockBitSupp" Has Engaged with Law Enforcement
(lien direct)
Lockbitsupp, le ou les individus derrière le personnage représentant le service de ransomware de lockbit sur des forums de cybercriminalité tels que Exploit et XSS ", a engagé les forces de l'ordre", ont déclaré les autorités. Le développement vient après le & nbsp; Takedown & nbsp; de l'opération prolifique des ransomwares en tant que service (RAAS) dans le cadre d'une opération internationale coordonnée, nommé Cronos.Plus de 14 000 voyous
LockBitSupp, the individual(s) behind the persona representing the LockBit ransomware service on cybercrime forums such as Exploit and XSS, "has engaged with law enforcement," authorities said. The development comes following the takedown of the prolific ransomware-as-a-service (RaaS) operation as part of a coordinated international operation codenamed Cronos. Over 14,000 rogue
Ransomware Threat ★★
The_Hackers_News.webp 2024-02-24 17:19:00 Microsoft étend les capacités de journalisation gratuites pour toutes les agences fédérales américaines
Microsoft Expands Free Logging Capabilities for all U.S. Federal Agencies
(lien direct)
Microsoft a élargi les capacités de journalisation gratuites à toutes les agences fédérales américaines en utilisant l'audit de Microsoft Purview, quel que soit le niveau de licence, plus de six mois après qu'une campagne de cyber-espionnage liée à la Chine ciblant deux douzaines d'organisations a été révélée. "Microsoft permettra automatiquement les journaux dans les comptes clients et augmentera la période de conservation du journal par défaut de 90 jours à 180 jours".
Microsoft has expanded free logging capabilities to all U.S. federal agencies using Microsoft Purview Audit irrespective of the license tier, more than six months after a China-linked cyber espionage campaign targeting two dozen organizations came to light. "Microsoft will automatically enable the logs in customer accounts and increase the default log retention period from 90 days to 180 days,"
★★
The_Hackers_News.webp 2024-02-23 22:38:00 Ensemble PYPI dormant compromis pour répandre Nova Sentinel MALWORED
Dormant PyPI Package Compromised to Spread Nova Sentinel Malware
(lien direct)
Un package dormant disponible sur le référentiel Python Package Index (PYPI) a été mis à jour presque après deux ans pour propager un malware d'information sur le voleur appelé Nova Sentinel. Le package, nommé & nbsp; django-log-tracker, a été publié pour la première fois au PYPI en avril 2022, selon la société de sécurité de la chaîne d'approvisionnement des logiciels Phylum, qui & nbsp; détecté & nbsp; une mise à jour anormale de la bibliothèque le 21 février,
A dormant package available on the Python Package Index (PyPI) repository was updated nearly after two years to propagate an information stealer malware called Nova Sentinel. The package, named django-log-tracker, was first published to PyPI in April 2022, according to software supply chain security firm Phylum, which detected an anomalous update to the library on February 21,
Malware ★★
The_Hackers_News.webp 2024-02-23 17:01:00 Microsoft publie Pyrit - un outil d'équipe rouge pour AI génératif
Microsoft Releases PyRIT - A Red Teaming Tool for Generative AI
(lien direct)
Microsoft a publié un cadre d'automatisation d'accès ouvert appelé & nbsp; pyrit & nbsp; (abréviation de l'outil d'identification du risque de Python) pour identifier de manière proactive les risques dans les systèmes génératifs de l'intelligence artificielle (IA). L'outil d'équipe rouge est conçu pour «permettre à chaque organisation à travers le monde d'innover avec responsabilité avec les dernières avancées de l'intelligence artificielle», Ram Shankar Siva Kumar, AI Red Team
Microsoft has released an open access automation framework called PyRIT (short for Python Risk Identification Tool) to proactively identify risks in generative artificial intelligence (AI) systems. The red teaming tool is designed to "enable every organization across the globe to innovate responsibly with the latest artificial intelligence advances," Ram Shankar Siva Kumar, AI red team
Tool Tool ★★★★
The_Hackers_News.webp 2024-02-23 16:59:00 Comment utiliser la matrice de capacités SoC d'automatisation de Tines \\
How to Use Tines\\'s SOC Automation Capability Matrix
(lien direct)
Créé par John Tuckner et l'équipe de Workflow and Automation Platform & NBSP; Tines, The & NBSP; Soc Automation Capability Matrix (SOC ACM) & NBSP; est un ensemble de techniques conçues pour aider les équipes d'opérations de sécurité à comprendre leurs capacités d'automatisation et à répondre plus efficacement aux incidents. & NBSP; Un outil personnalisable, fournisseur-agnostique, avec des listes d'opportunités d'automatisation, elle a été partagée
Created by John Tuckner and the team at workflow and automation platform Tines, the SOC Automation Capability Matrix (SOC ACM) is a set of techniques designed to help security operations teams understand their automation capabilities and respond more effectively to incidents.  A customizable, vendor-agnostic tool featuring lists of automation opportunities, it\'s been shared
Tool ★★★
The_Hackers_News.webp 2024-02-23 10:35:00 Les chercheurs détaillent la vulnérabilité des récentes raccourcis zéro cliquez sur Apple \\
Researchers Detail Apple\\'s Recent Zero-Click Shortcuts Vulnerability
(lien direct)
Des détails ont émergé sur une faille de sécurité à haute sévérité maintenant paralysée dans l'application de raccourcis d'Apple \\ qui pourrait permettre à un raccourci d'accès à des informations sensibles sur l'appareil sans le consentement des utilisateurs. La vulnérabilité, suivie comme & nbsp; CVE-2024-23204 & nbsp; (Score CVSS: 7,5), a été adressée par Apple le 22 janvier 2024, avec la sortie de & nbsp; iOS 17.3, iPados 17.3, & nbsp; macOS Sonoma 14.3 et & nbsp;
Details have emerged about a now-patched high-severity security flaw in Apple\'s Shortcuts app that could permit a shortcut to access sensitive information on the device without users\' consent. The vulnerability, tracked as CVE-2024-23204 (CVSS score: 7.5), was addressed by Apple on January 22, 2024, with the release of iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3, and 
Vulnerability ★★
The_Hackers_News.webp 2024-02-23 09:00:00 La FTC claque AVAST avec 16,5 millions de dollars d'amende pour la vente de données de navigation des utilisateurs
FTC Slams Avast with $16.5 Million Fine for Selling Users\\' Browsing Data
(lien direct)
La Federal Trade Commission (FTC) des États-Unis a frappé le vendeur antivirus Avast avec une amende de 16,5 millions de dollars sur les frais que l'entreprise a vendu des données de navigation aux utilisateurs aux annonceurs après avoir affirmé que ses produits bloqueraient le suivi en ligne. De plus, la société a été interdite de vendre ou de licence de données de navigation sur le Web à des fins publicitaires.Il devra également informer les utilisateurs dont les données de navigation
The U.S. Federal Trade Commission (FTC) has hit antivirus vendor Avast with a $16.5 million fine over charges that the firm sold users\' browsing data to advertisers after claiming its products would block online tracking. In addition, the company has been banned from selling or licensing any web browsing data for advertising purposes. It will also have to notify users whose browsing data was
Legislation ★★★
The_Hackers_News.webp 2024-02-22 21:55:00 Apple dévoile le protocole PQ3 - cryptage post-quantal pour iMessage
Apple Unveils PQ3 Protocol - Post-Quantum Encryption for iMessage
(lien direct)
Apple a annoncé un nouveau protocole cryptographique post-Quantum appelé & nbsp; pq3 & nbsp; qui, selon lui, sera intégré à iMessage pour sécuriser la plate-forme de messagerie contre les futures attaques résultant de la menace d'un ordinateur quantique pratique. "Avec un cryptage résilient aux compromis et des défenses étendues contre les attaques quantiques même très sophistiquées, PQ3 est le premier protocole de messagerie à atteindre
Apple has announced a new post-quantum cryptographic protocol called PQ3 that it said will be integrated into iMessage to secure the messaging platform against future attacks arising from the threat of a practical quantum computer. "With compromise-resilient encryption and extensive defenses against even highly sophisticated quantum attacks, PQ3 is the first messaging protocol to reach
Threat ★★
The_Hackers_News.webp 2024-02-22 16:14:00 Une nouvelle ère de hacktivisme
A New Age of Hacktivism
(lien direct)
Au cours des 2 dernières années, nous avons observé une augmentation significative de l'activité du hacktivisme en raison des guerres en cours et des conflits géopolitiques dans diverses régions.Depuis le début de la guerre contre l'Ukraine, nous avons assisté à une mobilisation notable d'acteurs non étatiques et soutenus par l'État, formant de nouveaux groupes ou rejoignant les collectifs de pirate existants. & NBSP; Nous comprenons le hacktivisme comme une forme de piratage informatique qui est
In the past 2 years, we have observed a significant surge in hacktivism activity due to ongoing wars and geopolitical conflicts in various regions. Since the war against Ukraine began, we have witnessed a notable mobilization of non-state and state-backed actors alike, forming new groups or joining existing hacker collectives.  We understand hacktivism as a form of computer hacking that is
★★★
The_Hackers_News.webp 2024-02-22 16:14:00 Les cybercriminels ont armé l'outil SSH-Ssh-Sake open source pour les attaques de réseau
Cybercriminals Weaponizing Open-Source SSH-Snake Tool for Network Attacks
(lien direct)
Un outil de cartographie de réseau récemment open open appelé & nbsp; ssh-snake & nbsp; a été réutilisé par des acteurs de la menace pour mener des activités malveillantes. "SSH-Snake est un ver auto-modifiant qui exploite les informations d'identification SSH découvertes sur un système compromis pour commencer à se propager dans tout le réseau", a déclaré le chercheur de Sysdig, Miguel Hern & Aacute; Ndez & Nbsp. "Le ver recherche automatiquement les informations d'identification connues
A recently open-sourced network mapping tool called SSH-Snake has been repurposed by threat actors to conduct malicious activities. "SSH-Snake is a self-modifying worm that leverages SSH credentials discovered on a compromised system to start spreading itself throughout the network," Sysdig researcher Miguel Hernández said. "The worm automatically searches through known credential
Tool Threat ★★
The_Hackers_News.webp 2024-02-22 16:13:00 Backdoor du logiciel du gouvernement russe pour déployer des logiciels malveillants de rat Konni
Russian Government Software Backdoored to Deploy Konni RAT Malware
(lien direct)
Un programme d'installation d'un outil probablement utilisé par le département consulaire russe du ministère des Affaires étrangères (MID) a été détrommé pour livrer un cheval de Troie à distance appelé & nbsp; konni rat & nbsp; (aka & nbsp; updog). Les résultats proviennent de la société allemande de cybersécurité DCSO, qui a lié l'activité à l'origine des acteurs de la République de Corée du peuple démocrate (DPRC) -nexus ciblant la Russie. Le
An installer for a tool likely used by the Russian Consular Department of the Ministry of Foreign Affairs (MID) has been backdoored to deliver a remote access trojan called Konni RAT (aka UpDog). The findings come from German cybersecurity company DCSO, which linked the activity as originating from the Democratic People\'s Republic of Korea (DPRK)-nexus actors targeting Russia. The
Malware Tool ★★
The_Hackers_News.webp 2024-02-22 10:56:00 Les États-Unis offrent 15 millions de dollars de primes pour traquer les leaders de ransomware de verrouillage
U.S. Offers $15 Million Bounty to Hunt Down LockBit Ransomware Leaders
(lien direct)
Le Département d'État américain a annoncé des récompenses monétaires allant jusqu'à 15 millions de dollars pour des informations qui pourraient conduire à l'identification des principaux leaders au sein du groupe Ransomware Lockbit et à l'arrestation de toute personne participant à l'opération. "Depuis janvier 2020, les acteurs de Lockbit ont exécuté plus de 2 000 attaques contre les victimes aux États-Unis et dans le monde, provoquant un coût coûteux
The U.S. State Department has announced monetary rewards of up to $15 million for information that could lead to the identification of key leaders within the LockBit ransomware group and the arrest of any individual participating in the operation. "Since January 2020, LockBit actors have executed over 2,000 attacks against victims in the United States, and around the world, causing costly
Ransomware ★★
The_Hackers_News.webp 2024-02-21 21:46:00 Les nouvelles vulnérabilités Wi-Fi exposent les appareils Android et Linux aux pirates
New Wi-Fi Vulnerabilities Expose Android and Linux Devices to Hackers
(lien direct)
Les chercheurs en cybersécurité ont identifié deux défauts de contournement d'authentification dans le logiciel Wi-Fi open source trouvé dans les appareils Android, Linux et Chromeos qui pourraient inciter les utilisateurs à rejoindre un clone malveillant d'un réseau légitime ou permettre à un attaquant de rejoindre un réseau de confiance sans un mot de passe. Les vulnérabilités, suivies sous le nom de CVE-2023-52160 et CVE-2023-52161, ont été découvertes à la suite d'un
Cybersecurity researchers have identified two authentication bypass flaws in open-source Wi-Fi software found in Android, Linux, and ChromeOS devices that could trick users into joining a malicious clone of a legitimate network or allow an attacker to join a trusted network without a password. The vulnerabilities, tracked as CVE-2023-52160 and CVE-2023-52161, have been discovered following a
Vulnerability Mobile ★★
The_Hackers_News.webp 2024-02-21 18:33:00 Mustang Panda cible l'Asie avec des variantes avancées Doplugs
Mustang Panda Targets Asia with Advanced PlugX Variant DOPLUGS
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Mustang Panda a ciblé divers pays asiatiques à l'aide d'une variante de la porte dérobée Plugx (AKA Korplug) surnommée Doplugs. "Le jeu de malware Plugx personnalisé est différent du type général du malware Plugx qui contient un module de commande de porte dérobée terminé, et que le premier n'est utilisé que pour télécharger le second", Trend Micro Researchs Sunny Lu
The China-linked threat actor known as Mustang Panda has targeted various Asian countries using a variant of the PlugX (aka Korplug) backdoor dubbed DOPLUGS. "The piece of customized PlugX malware is dissimilar to the general type of the PlugX malware that contains a completed backdoor command module, and that the former is only used for downloading the latter," Trend Micro researchers Sunny Lu
Malware Threat Prediction ★★★
The_Hackers_News.webp 2024-02-21 17:00:00 6 façons de simplifier la gouvernance de l'identité SaaS
6 Ways to Simplify SaaS Identity Governance
(lien direct)
Les applications SaaS constituant désormais la grande majorité des technologies utilisées par les employés de la plupart des organisations, les tâches liées à la gouvernance de l'identité doivent se produire dans une myriade d'applications SaaS individuelles.Cela présente un énorme défi pour les équipes informatiques centralisées qui sont finalement tenues responsables de la gestion et de la sécurisation de l'accès aux applications, mais ne peuvent pas devenir des experts dans les nuances des natifs
With SaaS applications now making up the vast majority of technology used by employees in most organizations, tasks related to identity governance need to happen across a myriad of individual SaaS apps. This presents a huge challenge for centralized IT teams who are ultimately held responsible for managing and securing app access, but can\'t possibly become experts in the nuances of the native
Cloud ★★
The_Hackers_News.webp 2024-02-21 14:50:00 Cybersécurité pour les soins de santé diagnostiquant le paysage de la menace et prescrivant des solutions de reprise
Cybersecurity for Healthcare-Diagnosing the Threat Landscape and Prescribing Solutions for Recovery
(lien direct)
Le jour de Thanksgiving 2023, alors que de nombreux Américains célébraient, les hôpitaux des États-Unis faisaient tout le contraire.Les systèmes échouaient.Les ambulances ont été détournées.Les soins ont été altérés.Les hôpitaux de trois États ont été & nbsp; frappés par une attaque de ransomware, et à ce moment-là, les répercussions du monde réel sont venues à la lumière, ce n'était pas juste des réseaux informatiques qui ont été mis en garde
On Thanksgiving Day 2023, while many Americans were celebrating, hospitals across the U.S. were doing quite the opposite. Systems were failing. Ambulances were diverted. Care was impaired. Hospitals in three states were hit by a ransomware attack, and in that moment, the real-world repercussions came to light-it wasn\'t just computer networks that were brought to a halt, but actual patient
Ransomware Threat Medical ★★★
The_Hackers_News.webp 2024-02-21 13:30:00 NOUVEAU \\ 'VietCredCare \\' Stealer ciblant les annonceurs Facebook au Vietnam
New \\'VietCredCare\\' Stealer Targeting Facebook Advertisers in Vietnam
(lien direct)
Les annonceurs Facebook au Vietnam sont la cible d'un voleur d'informations auparavant inconnu surnommé & nbsp; VietCredCare & nbsp; au moins depuis août 2022. Le malware est «notable pour sa capacité à filtrer automatiquement les cookies et les informations d'identification de la session Facebook volées à des appareils compromis et à évaluer si ces comptes gèrent
Facebook advertisers in Vietnam are the target of a previously unknown information stealer dubbed VietCredCare at least since August 2022. The malware is “notable for its ability to automatically filter out Facebook session cookies and credentials stolen from compromised devices, and assess whether these accounts manage business profiles and if they maintain a positive Meta ad credit
Malware ★★★
The_Hackers_News.webp 2024-02-21 12:47:00 Le signal présente des noms d'utilisateur, permettant aux utilisateurs de garder leurs numéros de téléphone privés
Signal Introduces Usernames, Allowing Users to Keep Their Phone Numbers Private
(lien direct)
Le signal d'application de messagerie crypté de bout en bout (E2EE) a déclaré qu'il pilotant une nouvelle fonctionnalité qui permet aux utilisateurs de créer des noms d'utilisateur uniques (pour ne pas confondre avec les noms de profil) et éloigner les numéros de téléphone des yeux indiscrets. "Si vous utilisez Signal, votre numéro de téléphone ne sera plus visible pour tous ceux avec qui vous discutez par défaut", a déclaré Randall Sarafa & Nbsp;«Les gens qui ont votre numéro enregistré dans leur
End-to-end encrypted (E2EE) messaging app Signal said it\'s piloting a new feature that allows users to create unique usernames (not to be confused with profile names) and keep the phone numbers away from prying eyes. “If you use Signal, your phone number will no longer be visible to everyone you chat with by default,” Signal\'s Randall Sarafa said. “People who have your number saved in their
★★
The_Hackers_News.webp 2024-02-21 11:31:00 Les pirates russes ciblent l'Ukraine avec une désinformation et des attaques de récolte des informations d'identification
Russian Hackers Target Ukraine with Disinformation and Credential-Harvesting Attacks
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle opération d'influence ciblant l'Ukraine qui tire parti des e-mails de spam pour propager la désinformation liée à la guerre. L'activité a été liée aux acteurs des menaces alignées par la Russie par la société de cybersécurité slovaque ESET, qui a également identifié une campagne de phisces de lance destinée à une entreprise de défense ukrainienne en octobre 2023 et une agence de l'Union européenne en novembre 2023
Cybersecurity researchers have unearthed a new influence operation targeting Ukraine that leverages spam emails to propagate war-related disinformation. The activity has been linked to Russia-aligned threat actors by Slovak cybersecurity company ESET, which also identified a spear-phishing campaign aimed at a Ukrainian defense company in October 2023 and a European Union agency in November 2023
Spam Threat ★★
The_Hackers_News.webp 2024-02-21 11:04:00 Alerte VMware: désinstaller EAP Now - Critical Flaw met Active Directory en danger
VMware Alert: Uninstall EAP Now - Critical Flaw Puts Active Directory at Risk
(lien direct)
VMware exhorte les utilisateurs à désinstaller le plugin d'authentification amélioré décrété (EAP) après la découverte d'un défaut de sécurité critique. Suivi en AS & NBSP; CVE-2024-22245 & NBSP; (CVSS Score: 9.6), la vulnérabilité a été décrite comme un bogue de relais d'authentification arbitraire. "Un acteur malveillant pourrait tromper un utilisateur de domaine cible avec EAP installé dans son navigateur Web pour demander et relayer
VMware is urging users to uninstall the deprecated Enhanced Authentication Plugin (EAP) following the discovery of a critical security flaw. Tracked as CVE-2024-22245 (CVSS score: 9.6), the vulnerability has been described as an arbitrary authentication relay bug. "A malicious actor could trick a target domain user with EAP installed in their web browser into requesting and relaying
Vulnerability ★★
The_Hackers_News.webp 2024-02-20 20:50:00 Nouveaux logiciels malveillants Migo ciblant les serveurs Redis pour l'exploitation des crypto-monnaies
New Migo Malware Targeting Redis Servers for Cryptocurrency Mining
(lien direct)
Une nouvelle campagne de logiciels malveillants a été observée ciblant les serveurs Redis pour l'accès initial avec l'objectif ultime de l'exploitation de la crypto-monnaie sur des hôtes Linux compromis. "Cette campagne particulière implique l'utilisation d'un certain nombre de nouvelles techniques d'affaiblissement du système par rapport au magasin de données lui-même", a déclaré le chercheur en sécurité CADO Matt Muir & Nbsp; a déclaré & NBSP; dans un rapport technique. L'attaque de cryptojacking est facilitée
A novel malware campaign has been observed targeting Redis servers for initial access with the ultimate goal of mining cryptocurrency on compromised Linux hosts. "This particular campaign involves the use of a number of novel system weakening techniques against the data store itself," Cado security researcher Matt Muir said in a technical report. The cryptojacking attack is facilitated
Malware Technical ★★
The_Hackers_News.webp 2024-02-20 18:25:00 Fonctionnement du ransomware de verrouillage fermé;Criminels arrêtés;Clés de décryptage publiés
LockBit Ransomware Operation Shut Down; Criminals Arrested; Decryption Keys Released
(lien direct)
Mardi, la National Crime Agency (NCA) a confirmé qu'elle avait obtenu le code source de Lockbit \\ ainsi que le renseignement concernant ses activités et leurs affiliés dans le cadre d'un groupe de travail dédié appelé & nbsp; Operation Cronos. "Certaines des données sur les systèmes de Lockbit \\ appartenaient à des victimes qui avaient payé une rançon aux acteurs de la menace, évitant que même lorsqu'une rançon est payée, elle ne fait pas
The U.K. National Crime Agency (NCA) on Tuesday confirmed that it obtained LockBit\'s source code as well as intelligence pertaining to its activities and their affiliates as part of a dedicated task force called Operation Cronos. "Some of the data on LockBit\'s systems belonged to victims who had paid a ransom to the threat actors, evidencing that even when a ransom is paid, it does not
Ransomware Threat ★★
The_Hackers_News.webp 2024-02-20 18:00:00 Nouveaux packages PYPI malveillants capturés à l'aide de tactiques de chargement latérales secrètes
New Malicious PyPI Packages Caught Using Covert Side-Loading Tactics
(lien direct)
Les chercheurs en cybersécurité ont découvert deux packages malveillants sur le référentiel Python Package Index (PYPI) qui ont été trouvés en tirant parti d'une technique appelée & nbsp; DLL LEATH-WORKING & NBSP; pour contourner la détection par un logiciel de sécurité et exécuter du code malveillant. Les packages, nommés & nbsp; np6helperhttptest & nbsp; et & nbsp; np6helperhttper, ont chacun téléchargé & nbsp; 537 & nbsp; et & nbsp; 166 fois, respectivement, respectivement, respectivement, respectivement, respectivement, respectivement, respectivement
Cybersecurity researchers have discovered two malicious packages on the Python Package Index (PyPI) repository that were found leveraging a technique called DLL side-loading to circumvent detection by security software and run malicious code. The packages, named NP6HelperHttptest and NP6HelperHttper, were each downloaded 537 and 166 times, respectively,
Threat ★★
The_Hackers_News.webp 2024-02-20 16:23:00 Compliance SaaS dans le cadre de la cybersécurité du NIST
SaaS Compliance through the NIST Cybersecurity Framework
(lien direct)
The US National Institute of Standards and Technology (NIST) cybersecurity framework is one of the world\'s most important guidelines for securing networks. It can be applied to any number of applications, including SaaS.  One of the challenges facing those tasked with securing SaaS applications is the different settings found in each application. It makes it difficult to develop a
The US National Institute of Standards and Technology (NIST) cybersecurity framework is one of the world\'s most important guidelines for securing networks. It can be applied to any number of applications, including SaaS.  One of the challenges facing those tasked with securing SaaS applications is the different settings found in each application. It makes it difficult to develop a
Cloud ★★
The_Hackers_News.webp 2024-02-20 16:23:00 Apprenez à construire un livre de jeu de réponse aux incidents contre Spattered Spider en temps réel
Learn How to Build an Incident Response Playbook Against Scattered Spider in Real-Time
(lien direct)
Dans le paysage tumultueux de la cybersécurité, l'année 2023 a laissé une marque indélébile avec les exploits effrontés du groupe de menaces d'araignée dispersée.Leurs attaques ont ciblé les centres nerveux des principales institutions financières et d'assurance, aboutissant à ce qui constitue l'une des assauts de ransomware les plus percutants de mémoire récente. & NBSP; Lorsque les organisations n'ont aucun plan de réponse en place pour un tel
In the tumultuous landscape of cybersecurity, the year 2023 left an indelible mark with the brazen exploits of the Scattered Spider threat group. Their attacks targeted the nerve centers of major financial and insurance institutions, culminating in what stands as one of the most impactful ransomware assaults in recent memory.  When organizations have no response plan in place for such an
Ransomware Threat ★★
The_Hackers_News.webp 2024-02-20 16:23:00 Le nouveau rapport révèle des pirates nord-coréens ciblant les entreprises de défense dans le monde entier
New Report Reveals North Korean Hackers Targeting Defense Firms Worldwide
(lien direct)
Les acteurs de la menace parrainés par l'État nord-coréen ont été attribués à une campagne de cyber-espionnage ciblant le secteur de la défense à travers le monde. Dans un avis conjoint publié par l'Allemagne \'s Federal Office for the Protection of the Constitution (BFV) et le National Intelligence Service (NIS) de la Corée du Sud, les agences ont déclaré que l'objectif des attaques était de piller Advanced Defence Technologiesdans un "
The North Korean state-sponsored threat actors have been attributed to a cyber espionage campaign targeting the defense sector across the world. In a joint advisory published by Germany\'s Federal Office for the Protection of the Constitution (BfV) and South Korea\'s National Intelligence Service (NIS), the agencies said the goal of the attacks is to plunder advanced defense technologies in a "
Threat ★★★
The_Hackers_News.webp 2024-02-20 16:08:00 Flaws critiques trouvés dans ConnectWise ScreenConnect Software - Patch maintenant
Critical Flaws Found in ConnectWise ScreenConnect Software - Patch Now
(lien direct)
ConnectWise a publié des mises à jour logicielles pour aborder deux défauts de sécurité dans son logiciel de bureau à distance Screenconnect et d'accès, y compris un bogue critique qui pourrait permettre l'exécution de code distant sur les systèmes affectés. Les vulnérabilités & nbsp; qui manquent actuellement d'identifiants CVE, sont répertoriés ci-dessous - Contournement d'authentification à l'aide d'un chemin ou d'un canal alternatif (score CVSS: 10.0) Limitation inappropriée de
ConnectWise has released software updates to address two security flaws in its ScreenConnect remote desktop and access software, including a critical bug that could enable remote code execution on affected systems. The vulnerabilities, which currently lack CVE identifiers, are listed below - Authentication bypass using an alternate path or channel (CVSS score: 10.0) Improper limitation of
Vulnerability ★★
The_Hackers_News.webp 2024-02-20 14:38:00 Thème WordPress Bricks sous attaque active: la faille critique a un impact sur plus de 25 000 sites
WordPress Bricks Theme Under Active Attack: Critical Flaw Impacts 25,000+ Sites
(lien direct)
Un défaut de sécurité critique dans le thème des briques pour WordPress est activement exploité par les acteurs de la menace pour exécuter un code PHP arbitraire sur les installations sensibles. Le défaut, suivi comme CVE-2024-25600 (score CVSS: 9.8), permet aux attaquants non authentifiés d'atteindre l'exécution du code distant.Il a un impact sur toutes les versions des briques jusqu'au 1.9.6. Il a été abordé par les développeurs de thème en &
A critical security flaw in the Bricks theme for WordPress is being actively exploited by threat actors to run arbitrary PHP code on susceptible installations. The flaw, tracked as CVE-2024-25600 (CVSS score: 9.8), enables unauthenticated attackers to achieve remote code execution. It impacts all versions of the Bricks up to and including 1.9.6. It has been addressed by the theme developers in&
Threat ★★
The_Hackers_News.webp 2024-02-20 11:31:00 Les pirates de l'Iran et du Hezbollah lancent des attaques pour influencer le récit d'Israël-Hamas
Iran and Hezbollah Hackers Launch Attacks to Influence Israel-Hamas Narrative
(lien direct)
Les pirates soutenus par l'Iran et le Hezbollah ont organisé des cyberattaques conçues pour réduire le soutien du public à la guerre d'Israël-Hamas après octobre 2023. Cela comprend des attaques destructrices contre les principales organisations israéliennes, des opérations de piratage et de fuite ciblant les entités en Israël et aux États-Unis, des campagnes de phishing conçues pour voler des renseignements et des opérations d'information pour transformer l'opinion publique contre Israël. L'Iran
Hackers backed by Iran and Hezbollah staged cyber attacks designed to undercut public support for the Israel-Hamas war after October 2023. This includes destructive attacks against key Israeli organizations, hack-and-leak operations targeting entities in Israel and the U.S., phishing campaigns designed to steal intelligence, and information operations to turn public opinion against Israel. Iran
★★
The_Hackers_News.webp 2024-02-20 10:55:00 Les domaines Darknet de Lockbit Ransomware \\ ont été saisis lors d'un raid mondial d'application de la loi
LockBit Ransomware\\'s Darknet Domains Seized in Global Law Enforcement Raid
(lien direct)
Une opération internationale d'application de la loi a conduit à la saisie de plusieurs domaines DarkNet exploités par & nbsp; Lockbit, l'un des groupes de ransomware les plus prolifiques, marquant le dernier d'une longue liste de retraits numériques. Alors que l'étendue complète de l'effort, le nom de code et nbsp; Operation Cronos, est actuellement inconnue, la visite du site Web du groupe \\ a affiche une bannière de crise contenant le message "
An international law enforcement operation has led to the seizure of multiple darknet domains operated by LockBit, one of the most prolific ransomware groups, marking the latest in a long list of digital takedowns. While the full extent of the effort, codenamed Operation Cronos, is presently unknown, visiting the group\'s .onion website displays a seizure banner containing the message "
Ransomware ★★
The_Hackers_News.webp 2024-02-19 18:44:00 Meta met en garde contre 8 entreprises spyware ciblant les appareils iOS, Android et Windows
Meta Warns of 8 Spyware Firms Targeting iOS, Android, and Windows Devices
(lien direct)
Meta Plateformes a déclaré qu'il avait fallu une série de mesures pour réduire les activités malveillantes de huit entreprises différentes basées en Italie, en Espagne et aux Émirats arabes unis (U.A.E.) opérant dans l'industrie de la surveillance pour la location. Les résultats font partie de son & nbsp; Rapport de menace adversaire & nbsp; pour le quatrième trimestre de 2023. Les logiciels espions ciblés iOS, Android et Windows. "Leurs différents logiciels malveillants inclus
Meta Platforms said it took a series of steps to curtail malicious activity from eight different firms based in Italy, Spain, and the United Arab Emirates (U.A.E.) operating in the surveillance-for-hire industry. The findings are part of its Adversarial Threat Report for the fourth quarter of 2023. The spyware targeted iOS, Android, and Windows devices. "Their various malware included
Malware Threat Mobile ★★
The_Hackers_News.webp 2024-02-19 17:00:00 Comment réaliser les meilleures alertes basées sur les risques (bye-bye siem)
How to Achieve the Best Risk-Based Alerting (Bye-Bye SIEM)
(lien direct)
Saviez-vous que la détection et la réponse du réseau (NDR) sont devenues la technologie la plus efficace pour détecter les cyber-menaces?Contrairement à SIEM, NDR offre une cybersécurité adaptative avec des fausses alertes réduites et une réponse efficace aux menaces. Êtes-vous conscient de & nbsp; détection et réponse du réseau (NDR) & NBSP; et comment cela devient la technologie la plus efficace pour détecter les cybermenaces? & NBSP; NDR massivement
Did you know that Network Detection and Response (NDR) has become the most effective technology to detect cyber threats? In contrast to SIEM, NDR offers adaptive cybersecurity with reduced false alerts and efficient threat response. Are you aware of Network Detection and Response (NDR) and how it\'s become the most effective technology to detect cyber threats?  NDR massively
Threat ★★
The_Hackers_News.webp 2024-02-19 15:59:00 Anatsa Android Trojan contourne Google Play Security, étend la portée des nouveaux pays
Anatsa Android Trojan Bypasses Google Play Security, Expands Reach to New Countries
(lien direct)
Le cheval de Troie bancaire Android connu sous le nom de & NBSP; Anatsa & Nbsp; a élargi son objectif pour inclure la Slovaquie, la Slovénie et la Tchéche dans le cadre d'une nouvelle campagne observée en novembre 2023. "Certains des gouttes de la campagne ont réussi à exploiter le service d'accessibilité, malgré les mécanismes de détection et de protection améliorés de Google Play" de Google "de Google" de Google; dans un rapport partagé avec le Hacker News.
The Android banking trojan known as Anatsa has expanded its focus to include Slovakia, Slovenia, and Czechia as part of a new campaign observed in November 2023. "Some of the droppers in the campaign successfully exploited the accessibility service, despite Google Play\'s enhanced detection and protection mechanisms," ThreatFabric said in a report shared with The Hacker News.
Mobile ★★
The_Hackers_News.webp 2024-02-19 10:35:00 Les pirates liés à la Russie manquent à plus de 80 organisations via des défauts du cube ronde
Russian-Linked Hackers Breach 80+ Organizations via Roundcube Flaws
(lien direct)
Des acteurs de menace opérant avec des intérêts alignés sur le Biélorussie et la Russie ont été liés à unNouvelle campagne de cyber-espionnage qui a probablement exploité les vulnérabilités des scripts croisés (XSS) dans les serveurs webmail à cible à ciblerplus de 80 organisations. Ces entités sont principalement situées en Géorgie, en Pologne et en Ukraine, selon un avenir enregistré, qui a attribué l'ensemble d'intrusion à une menace
Threat actors operating with interests aligned to Belarus and Russia have been linked to a new cyber espionage campaign that likely exploited cross-site scripting (XSS) vulnerabilities in Roundcube webmail servers to target over 80 organizations. These entities are primarily located in Georgia, Poland, and Ukraine, according to Recorded Future, which attributed the intrusion set to a threat
Vulnerability Threat ★★
The_Hackers_News.webp 2024-02-19 10:09:00 Les pirates iraniens ciblent les experts de la politique du Moyen-Orient avec une nouvelle porte dérobée de base
Iranian Hackers Target Middle East Policy Experts with New BASICSTAR Backdoor
(lien direct)
L'acteur de menace d'origine iranienne connue sous le nom de Charming Kitten a été lié à un nouvel ensemble d'attaques destinées aux experts en politique du Moyen-Orient avec une nouvelle porte dérobée appelée & nbsp; Basicstar & nbsp; en créant un faux portail de webinaire. Le chaton charmant, également appelé Apt35, CharmingCypress, Mint Sandstorm, TA453 et Yellow Garuda, a une histoire d'orchestrer un large éventail de campagnes d'ingénierie sociale qui lancent un
The Iranian-origin threat actor known as Charming Kitten has been linked to a new set of attacks aimed at Middle East policy experts with a new backdoor called BASICSTAR by creating a fake webinar portal. Charming Kitten, also called APT35, CharmingCypress, Mint Sandstorm, TA453, and Yellow Garuda, has a history of orchestrating a wide range of social engineering campaigns that cast a
Threat APT 35 ★★
The_Hackers_News.webp 2024-02-18 12:42:00 Le Mastermind de logiciel malveillant le plus recherché par le FBI \\ est le plus gros
FBI\\'s Most-Wanted Zeus and IcedID Malware Mastermind Pleads Guilty
(lien direct)
Un ressortissant ukrainien a plaidé coupable aux États-Unis à son rôle dans deux schémas de logiciels malveillants différents, Zeus et Icedide, entre mai 2009 et février 2021. Vyacheslav Igorevich Penchukov (alias Vyacheslav Igoravich Andreev, père et tank), 37 ans, était & nbsp; arrêté & nbsp; par les autorités suisses en octobre 2022 et extradé vers les États-Unis l'année dernière.Il a été ajouté à la liste la plus recherchée du FBI \\ en 2012. Les Etats Unis.
A Ukrainian national has pleaded guilty in the U.S. to his role in two different malware schemes, Zeus and IcedID, between May 2009 and February 2021. Vyacheslav Igorevich Penchukov (aka Vyacheslav Igoravich Andreev, father, and tank), 37, was arrested by Swiss authorities in October 2022 and extradited to the U.S. last year. He was added to the FBI\'s most-wanted list in 2012. The U.S.
Malware ★★★
The_Hackers_News.webp 2024-02-17 13:48:00 Comment les entreprises peuvent protéger leurs canaux de communication contre les pirates
How Businesses Can Safeguard Their Communication Channels Against Hackers
(lien direct)
Une communication efficace est une pierre angulaire du succès commercial.En interne, vous assurer que votre équipe communique de manière transparente vous aide à éviter les pertes de friction, les malentendus, les retards et les chevauchements.À l'extérieur, la communication client sans frustration est directement corrélée à une expérience client positive et à une satisfaction plus élevée. & NBSP; Cependant, les canaux de communication d'entreprise sont également une cible majeure
Efficient communication is a cornerstone of business success. Internally, making sure your team communicates seamlessly helps you avoid friction losses, misunderstandings, delays, and overlaps. Externally, frustration-free customer communication is directly correlated to a positive customer experience and higher satisfaction.  However, business communication channels are also a major target
★★
The_Hackers_News.webp 2024-02-17 12:56:00 Google Open Sources Magika: outil d'identification des fichiers alimentée par AI
Google Open Sources Magika: AI-Powered File Identification Tool
(lien direct)
Google a annoncé qu'il \\ est Open-Sourcing & NBSP; Magika, un outil alimenté par l'intelligence artificielle (IA) pour identifier les types de fichiers, pour aider les défenseurs à détecter avec précision les types de fichiers binaires et textuels. "Magika surpasse les méthodes d'identification des fichiers conventionnels offrant une augmentation globale de 30% de précision et une précision jusqu'à 95% plus élevée sur un contenu traditionnellement difficile à identifier, mais potentiellement problématique
Google has announced that it\'s open-sourcing Magika, an artificial intelligence (AI)-powered tool to identify file types, to help defenders accurately detect binary and textual file types. "Magika outperforms conventional file identification methods providing an overall 30% accuracy boost and up to 95% higher precision on traditionally hard to identify, but potentially problematic content
Tool ★★
The_Hackers_News.webp 2024-02-16 21:12:00 AVERTISSEMENT CISA: Ransomware Akira exploitant la vulnérabilité Cisco ASA / FTD
CISA Warning: Akira Ransomware Exploiting Cisco ASA/FTD Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) jeudi et NBSP; ajouté & nbsp; un défaut de sécurité maintenant paralysé un impact sur le logiciel Cisco Adaptive Security Appliance (ASA) et la défense de la menace de feu (FTD) à son catalogue connu vulnérabilités exploitées (KEV), à la suite de rapports selon lesquellesIl est probablement exploité dans les attaques des ransomwares Akira. La vulnérabilité en question est & nbsp;
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a now-patched security flaw impacting Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) software to its Known Exploited Vulnerabilities (KEV) catalog, following reports that it\'s being likely exploited in Akira ransomware attacks. The vulnerability in question is 
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-02-16 18:57:00 Rustdoor MacOS Backdoor cible les entreprises de crypto-monnaie avec de fausses offres d'emploi
RustDoor macOS Backdoor Targets Cryptocurrency Firms with Fake Job Offers
(lien direct)
Plusieurs sociétés opérant dans le secteur des crypto-monnaies sont la cible d'une nouvelle porte dérobée Apple MacOS Apple, Rustdoor. Rustdoor était & nbsp; d'abord documenté & nbsp; par bitdefender la semaine dernière, la décrivant comme un logiciel malveillant basé sur la rouille capable de récolter et de télécharger des fichiers, ainsi que de collecter des informations sur les machines infectées.Il est distribué en se faisant passer pour
Several companies operating in the cryptocurrency sector are the target of a newly discovered Apple macOS backdoor codenamed RustDoor. RustDoor was first documented by Bitdefender last week, describing it as a Rust-based malware capable of harvesting and uploading files, as well as gathering information about the infected machines. It\'s distributed by masquerading itself as a Visual
Malware ★★
The_Hackers_News.webp 2024-02-16 16:20:00 Pourquoi nous devons démocratiser la cybersécurité
Why We Must Democratize Cybersecurity
(lien direct)
Les violations faisant les gros titres presque chaque semaine, les défis de la cybersécurité auxquels nous sommes confrontés deviennent visibles non seulement pour les grandes entreprises, qui ont renforcé les capacités de sécurité au fil des ans, mais aussi pour les petites et moyennes entreprises et le public plus large.Bien que cela crée une plus grande conscience des petites entreprises de la nécessité d'améliorer leur posture de sécurité, les PME sont souvent
With breaches making the headlines on an almost weekly basis, the cybersecurity challenges we face are becoming visible not only to large enterprises, who have built security capabilities over the years, but also to small to medium businesses and the broader public. While this is creating greater awareness among smaller businesses of the need to improve their security posture, SMBs are often
★★
The_Hackers_News.webp 2024-02-16 16:19:00 Malveillant \\ 'sns expéditeur \\' abus de script aws pour les attaques de smirs en vrac
Malicious \\'SNS Sender\\' Script Abuses AWS for Bulk Smishing Attacks
(lien direct)
Un script Python malveillant connu sous le nom de & nbsp; SNS Sender & NBSP; est annoncé comme un moyen pour les acteurs de menace d'envoyer des messages en smhing en vrac en abusant d'Amazon Web Services (AWS) Simple Notification Service (SNS). Les messages de phishing SMS sont conçus pour propager des liens malveillants conçus pour capturer les victimes \\ 'des informations personnellement identifiables (PII) et les coordonnées de la carte de paiement, Sentinélone et NBSP;
A malicious Python script known as SNS Sender is being advertised as a way for threat actors to send bulk smishing messages by abusing Amazon Web Services (AWS) Simple Notification Service (SNS). The SMS phishing messages are designed to propagate malicious links that are designed to capture victims\' personally identifiable information (PII) and payment card details, SentinelOne 
Threat ★★
The_Hackers_News.webp 2024-02-16 13:10:00 Réseau gouvernemental d'État américain violée via l'ancien compte de l'employé \\
U.S. State Government Network Breached via Former Employee\\'s Account
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA) a révélé qu'un environnement de réseau d'organisation gouvernementale sans nom de l'État était compromis via un compte administrateur appartenant à un ancien employé. "Cela a permis à l'acteur de menace de s'authentifier avec succès auprès d'un point d'accès interne Virtual Private Network (VPN)", l'agence & nbsp; dit & nbsp; dans un avis conjoint publié
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has revealed that an unnamed state government organization\'s network environment was compromised via an administrator account belonging to a former employee. "This allowed the threat actor to successfully authenticate to an internal virtual private network (VPN) access point," the agency said in a joint advisory published
Threat ★★★
Last update at: 2024-06-16 12:10:30
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter