What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-09-09 11:55:00 Les cybercriminels arminant l'outil d'installation avancé légitime dans les attaques d'extraction des crypto
Cybercriminals Weaponizing Legitimate Advanced Installer Tool in Crypto-Mining Attacks
(lien direct)
Un outil Windows légitime utilisé pour créer des packages de logiciels appelés installateurs avancés est abusé par les acteurs de la menace pour déposer des logiciels malveillants d'exploration de crypto-monnaie sur les machines infectées depuis au moins novembre 2021. "L'attaquant utilise un installateur avancé pour emballer d'autres installateurs de logiciels légitimes, tels qu'Adobe Illustrator, Autodesk 3DS Max et Sketchup Pro, avec des scripts et des utilisations malveillants
A legitimate Windows tool used for creating software packages called Advanced Installer is being abused by threat actors to drop cryptocurrency-mining malware on infected machines since at least November 2021. "The attacker uses Advanced Installer to package other legitimate software installers, such as Adobe Illustrator, Autodesk 3ds Max, and SketchUp Pro, with malicious scripts and uses
Malware Tool Threat ★★
The_Hackers_News.webp 2023-09-08 16:57:00 Protéger vos serveurs Microsoft IIS contre les attaques de logiciels malveillants
Protecting Your Microsoft IIS Servers Against Malware Attacks
(lien direct)
Microsoft Internet Information Services (IIS) est un progiciel de serveur Web conçu pour Windows Server.Les organisations utilisent généralement des serveurs Microsoft IIS pour héberger des sites Web, des fichiers et d'autres contenus sur le Web.Les acteurs de la menace ciblent de plus en plus ces ressources orientées sur Internet comme des fruits à faible collecte pour trouver et exploiter des vulnérabilités qui facilitent l'accès aux environnements informatiques. Récemment, un
Microsoft Internet Information Services (IIS) is a web server software package designed for Windows Server. Organizations commonly use Microsoft IIS servers to host websites, files, and other content on the web. Threat actors increasingly target these Internet-facing resources as low-hanging fruit for finding and exploiting vulnerabilities that facilitate access to IT environments.  Recently, a
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-08 16:56:00 Cisco émet un correctif urgent pour le bogue de contournement d'authentification affectant la plate-forme Broadworks
Cisco Issues Urgent Fix for Authentication Bypass Bug Affecting BroadWorks Platform
(lien direct)
Cisco a publié des correctifs de sécurité pour aborder plusieurs défauts de sécurité, y compris un bogue critique, qui pourrait être exploité par un acteur de menace pour prendre le contrôle d'un système affecté ou provoquer une condition de déni de service (DOS). Le plus grave des problèmes est CVE-2023-20238, qui a la cote de gravité CVSS maximale de 10,0.Il est décrit comme un dérivation d'authentification dans le Cisco Broadworks
Cisco has released security fixes to address multiple security flaws, including a critical bug, that could be exploited by a threat actor to take control of an affected system or cause a denial-of service (DoS) condition. The most severe of the issues is CVE-2023-20238, which has the maximum CVSS severity rating of 10.0. It\'s described as an authentication bypass flaw in the Cisco BroadWorks
Threat ★★★
The_Hackers_News.webp 2023-09-08 14:22:00 Les pirates nord-coréens exploitent un bug zéro-jour pour cibler les chercheurs en cybersécurité
North Korean Hackers Exploit Zero-Day Bug to Target Cybersecurity Researchers
(lien direct)
Les acteurs de menace associés à la Corée du Nord continuent de cibler la communauté de la cybersécurité en utilisant un bogue zéro-jour dans des logiciels non spécifiés au cours des dernières semaines pour infiltrer leurs machines. Les résultats proviennent du groupe d'analyse des menaces de Google (TAG), qui a révélé que l'adversaire mettant en place de faux comptes sur les plateformes de médias sociaux comme X (anciennement Twitter) et Mastodon pour forger des relations
Threat actors associated with North Korea are continuing to target the cybersecurity community using a zero-day bug in unspecified software over the past several weeks to infiltrate their machines. The findings come from Google\'s Threat Analysis Group (TAG), which found the adversary setting up fake accounts on social media platforms like X (formerly Twitter) and Mastodon to forge relationships
Threat ★★★
The_Hackers_News.webp 2023-09-08 11:06:00 CISA AVERTISSEMENT: les pirates d'État-nation exploitent Fortinet et Zoho Vulnérabilités
CISA Warning: Nation-State Hackers Exploit Fortinet and Zoho Vulnerabilities
(lien direct)
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a averti que les acteurs de plusieurs États-nations exploitent les défauts de sécurité de Fortinet Fortios SSL-VPN et Zoho Manage Engine Servicedesk Plus pour obtenir un accès non autorisé et établir une persistance sur des systèmes compromis. «Les acteurs de menace persistante avancée (APT) de l'État-nation (APT) ont exploité le CVE-2022-47966 du CVE
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday warned that multiple nation-state actors are exploiting security flaws in Fortinet FortiOS SSL-VPN and Zoho ManageEngine ServiceDesk Plus to gain unauthorized access and establish persistence on compromised systems. “Nation-state advanced persistent threat (APT) actors exploited CVE-2022-47966 to gain unauthorized
Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-07 12:44:00 BRESSE OUTLOCK: Microsoft révèle comment un vidage de crash a conduit à une violation de sécurité majeure
Outlook Breach: Microsoft Reveals How a Crash Dump Led to a Major Security Breach
(lien direct)
Microsoft a révélé mercredi qu'un acteur de menace basé en Chine connu sous le nom de Storm-0558 a acquis la clé de signature de consommation inactive pour forger des jetons pour accéder à Outlook en compromettant le compte d'entreprise d'un ingénieur. Cela a permis à l'adversaire d'accéder à un environnement de débogage qui contenait un vidage de crash du système de signature de consommation qui a eu lieu en avril 2021 et de voler la clé. «Un consommateur
Microsoft on Wednesday revealed that a China-based threat actor known as Storm-0558 acquired the inactive consumer signing key to forging tokens to access Outlook by compromising an engineer\'s corporate account. This enabled the adversary to access a debugging environment that contained a crash dump of the consumer signing system that took place in April 2021 and steal the key. “A consumer
Threat
The_Hackers_News.webp 2023-09-06 19:20:00 Alerte: les campagnes de phishing offrent une nouvelle porte arrière et agent Tesla
Alert: Phishing Campaigns Deliver New SideTwist Backdoor and Agent Tesla Variant
(lien direct)
L'acteur de menace iranien suivi comme APT34 a été lié à une nouvelle attaque de phishing qui conduit au déploiement d'une variante d'une porte dérobée appelée Sidetwist. "APT34 a un niveau élevé de technologie d'attaque, peut concevoir différentes méthodes d'intrusion pour différents types de cibles et a la capacité d'attaque de la chaîne d'approvisionnement", a déclaré la semaine dernière dans un rapport publié par la chaîne d'approvisionnement. Apt34, également connu par
The Iranian threat actor tracked as APT34 has been linked to a new phishing attack that leads to the deployment of a variant of a backdoor called SideTwist. “APT34 has a high level of attack technology, can design different intrusion methods for different types of targets, and has supply chain attack capability,” NSFOCUS Security Labs said in a report published last week. APT34, also known by
Threat APT 34 ★★
The_Hackers_News.webp 2023-09-06 15:43:00 9 vulnérabilités alarmantes découvertes dans les produits de gestion de l'alimentation de Sel \\
9 Alarming Vulnerabilities Uncovered in SEL\\'s Power Management Products
(lien direct)
Neuf défauts de sécurité ont été divulgués dans les produits de gestion de l'énergie électrique fabriqués par Schweitzer Engineering Laboratories (SEL). "La plus grave de ces neuf vulnérabilités permettrait à un acteur de menace de faciliter l'exécution du code distant (RCE) sur un poste de travail d'ingénierie", a déclaré Nozomi Networks dans un rapport publié la semaine dernière. Les problèmes, suivis comme CVE-2023-34392 et de CVE-2023-31168
Nine security flaws have been disclosed in electric power management products made by Schweitzer Engineering Laboratories (SEL). “The most severe of those nine vulnerabilities would allow a threat actor to facilitate remote code execution (RCE) on an engineering workstation,” Nozomi Networks said in a report published last week. The issues, tracked as CVE-2023-34392 and from CVE-2023-31168
Vulnerability Threat Industrial ★★★★
The_Hackers_News.webp 2023-09-06 14:14:00 W3ll Store: comment un syndicat de phishing secret cible plus de 8 000 comptes Microsoft 365
W3LL Store: How a Secret Phishing Syndicate Targets 8,000+ Microsoft 365 Accounts
(lien direct)
Un "Empire de phishing" sans papiers auparavant a été lié à des cyberattaques visant à compromettre les comptes de messagerie commerciaux Microsoft 365 au cours des six dernières années. "L'acteur de menace a créé un marché souterrain caché, nommé W3LL Store, qui a servi une communauté fermée d'au moins 500 acteurs de menace qui pourraient acheter un kit de phishing personnalisé appelé W3LL Panel, conçu pour contourner le MFA, ainsi que 16
A previously undocumented "phishing empire" has been linked to cyber attacks aimed at compromising Microsoft 365 business email accounts over the past six years. "The threat actor created a hidden underground market, named W3LL Store, that served a closed community of at least 500 threat actors who could purchase a custom phishing kit called W3LL Panel, designed to bypass MFA, as well as 16
Threat ★★★★
The_Hackers_News.webp 2023-09-05 15:45:00 Les chercheurs mettent en garde contre les cyber-armes utilisées par le groupe Andariel du groupe Lazarus \\
Researchers Warn of Cyber Weapons Used by Lazarus Group\\'s Andariel Cluster
(lien direct)
L'acteur de menace nord-coréen connue sous le nom d'Andariel a été observé en utilisant un arsenal d'outils malveillants dans ses cyber-assaut contre les sociétés et les organisations de l'homologue du Sud. "Une caractéristique des attaques identifiées en 2023 est qu'il existe de nombreuses souches de logiciels malveillants développées dans la langue go", a déclaré le Ahnlab Security Emergency Response Center (ASEC) dans une plongée profonde
The North Korean threat actor known as Andariel has been observed employing an arsenal of malicious tools in its cyber assaults against corporations and organizations in the southern counterpart. “One characteristic of the attacks identified in 2023 is that there are numerous malware strains developed in the Go language,” the AhnLab Security Emergency Response Center (ASEC) said in a deep dive
Malware Tool Threat APT 38 ★★
The_Hackers_News.webp 2023-09-04 19:43:00 Les pirates exploitent les vulnérabilités du système de stockage Minio aux serveurs de compromis
Hackers Exploit MinIO Storage System Vulnerabilities to Compromise Servers
(lien direct)
Un acteur de menace inconnu a été observé en armement des défauts de sécurité de haute sévérité dans le système de stockage d'objets de haute performance MINIO pour réaliser une exécution de code non autorisée sur les serveurs affectés. La société de cybersécurité et de réponse aux incidents Security Joes, Joes, a déclaré que l'intrusion avait tiré parti d'une chaîne d'exploitation accessible au public pour se démener dans l'instance Minio. Le comprend CVE-2023-28432 (score CVSS: 7,5) et
An unknown threat actor has been observed weaponizing high-severity security flaws in the MinIO high-performance object storage system to achieve unauthorized code execution on affected servers. Cybersecurity and incident response firm Security Joes said the intrusion leveraged a publicly available exploit chain to backdoor the MinIO instance. The comprises CVE-2023-28432 (CVSS score: 7.5) and
Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-04 11:00:00 Les cybercriminels de langue chinois lancent la campagne de smirs à grande échelle aux États-Unis aux États-Unis
Chinese-Speaking Cybercriminals Launch Large-Scale iMessage Smishing Campaign in U.S.
(lien direct)
Une nouvelle campagne de smirs à grande échelle cible les États-Unis en envoyant des iMessages à partir de comptes Appromis Apple iCloud dans le but de mener un vol d'identité et une fraude financière. «Les acteurs de la menace chinoise derrière cette campagne exploitent une arnaque de texte de suivi des emballages envoyée via iMessage pour collecter des informations d'identification personnelle (PII) et des titres de contrôle des victimes, dans le
A new large-scale smishing campaign is targeting the U.S. by sending iMessages from compromised Apple iCloud accounts with an aim to conduct identity theft and financial fraud. “The Chinese-speaking threat actors behind this campaign are operating a package-tracking text scam sent via iMessage to collect personally identifying information (PII) and payment credentials from victims, in the
Threat ★★★
The_Hackers_News.webp 2023-09-02 09:42:00 Okta met en garde contre les attaques d'ingénierie sociale ciblant les privilèges du super administrateur
Okta Warns of Social Engineering Attacks Targeting Super Administrator Privileges
(lien direct)
Vendredi, le fournisseur de services d'identité a mis en garde contre les attaques d'ingénierie sociale orchestrées par les acteurs de la menace pour obtenir des autorisations d'administrateur élevées. «Au cours des dernières semaines, plusieurs clients d'Okta basés aux États-Unis ont signalé un modèle cohérent d'attaques d'ingénierie sociale contre le personnel informatique du service de service, dans lequel la stratégie de l'appelant était de convaincre le personnel de service de service de réinitialiser tous
Identity services provider Okta on Friday warned of social engineering attacks orchestrated by threat actors to obtain elevated administrator permissions. “In recent weeks, multiple US-based Okta customers have reported a consistent pattern of social engineering attacks against IT service desk personnel, in which the caller\'s strategy was to convince service desk personnel to reset all
Threat ★★★
The_Hackers_News.webp 2023-09-01 21:11:00 Les acteurs de menace ciblant les serveurs Microsoft SQL pour déployer des ransomwares de Freeworld
Threat Actors Targeting Microsoft SQL Servers to Deploy FreeWorld Ransomware
(lien direct)
Les acteurs de la menace exploitent des serveurs Microsoft SQL (MS SQL) mal sécurisés pour fournir une grève de Cobalt et une souche de ransomware appelée Freeworld. La société de cybersécurité Securonix, qui a surnommé la campagne DB # Jammer, a déclaré qu'elle se démarquait de la façon dont l'ensemble d'outils et l'infrastructure sont utilisés. «Certains de ces outils incluent des logiciels d'énumération, des charges utiles de rat, des logiciels d'exploitation et de vol d'identification
Threat actors are exploiting poorly secured Microsoft SQL (MS SQL) servers to deliver Cobalt Strike and a ransomware strain called FreeWorld. Cybersecurity firm Securonix, which has dubbed the campaign DB#JAMMER, said it stands out for the way the toolset and infrastructure is employed. “Some of these tools include enumeration software, RAT payloads, exploitation and credential stealing software
Ransomware Tool Threat ★★★
The_Hackers_News.webp 2023-08-31 19:45:00 Malware saphirerester: une passerelle vers l'espionnage et les opérations de ransomware
SapphireStealer Malware: A Gateway to Espionage and Ransomware Operations
(lien direct)
Un voleur d'informations basé sur .NET open .NET basé sur un saphyware surnommé Sapphirerester est utilisé par plusieurs entités pour améliorer ses capacités et engendrer leurs propres variantes sur mesure. «Les logiciels malveillants de volée d'informations comme Sapphirerestealer peuvent être utilisés pour obtenir des informations sensibles, y compris les informations d'identification d'entreprise, qui sont souvent réinvesties à d'autres acteurs de menace qui exploitent l'accès pour plus
An open-source .NET-based information stealer malware dubbed SapphireStealer is being used by multiple entities to enhance its capabilities and spawn their own bespoke variants. “Information-stealing malware like SapphireStealer can be used to obtain sensitive information, including corporate credentials, which are often resold to other threat actors who leverage the access for additional
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2023-08-31 18:16:00 Les pirates nord-coréens déploient de nouveaux packages Python malveillants dans le référentiel PYPI
North Korean Hackers Deploy New Malicious Python Packages in PyPI Repository
(lien direct)
Trois packages de python malveillants supplémentaires ont été découverts dans le référentiel d'index (PYPI) dans le cadre d'une campagne de chaîne d'approvisionnement en logiciels malveillante en cours appelée VMConnect, avec des signes pointant vers l'implication d'acteurs menaçants parrainés par l'État nord-coréen. Les résultats proviennent de RenversingLabs, qui a détecté les packages TableDiter, Request-Plus et RequestSpro. Divulgué d'abord à
Three additional malicious Python packages have been discovered in the Package Index (PyPI) repository as part of an ongoing malicious software supply chain campaign called VMConnect, with signs pointing to the involvement of North Korean state-sponsored threat actors. The findings come from ReversingLabs, which detected the packages tablediter, request-plus, and requestspro. First disclosed at
Threat ★★★
The_Hackers_News.webp 2023-08-31 17:10:00 Les chiffres ne mentent pas: exposer les vérités dures des cyberattaques dans un nouveau rapport
Numbers Don\\'t Lie: Exposing the Harsh Truths of Cyberattacks in New Report
(lien direct)
À quelle fréquence les cyberattaques se produisent-elles?À quelle fréquence les acteurs de menace ciblent-ils les entreprises et les gouvernements du monde entier?Le BlackBerry & Reg;L'équipe de recherche et de renseignement sur les menaces a récemment analysé 90 jours de données réelles pour répondre à ces questions.Les résultats complets figurent dans le dernier rapport de BlackBerry Global Threat Intelligence, mais lisez la suite pour un teaser de plusieurs statistiques intéressantes de cyberattaque.
How often do cyberattacks happen? How frequently do threat actors target businesses and governments around the world? The BlackBerry® Threat Research and Intelligence Team recently analyzed 90 days of real-world data to answer these questions. Full results are in the latest BlackBerry Global Threat Intelligence Report, but read on for a teaser of several interesting cyber attack statistics.
Threat Studies ★★★★
The_Hackers_News.webp 2023-08-31 14:52:00 Earths Estries \\ 'La campagne d'espionnage cible les gouvernements et les titans technologiques à travers les continents
Earth Estries\\' Espionage Campaign Targets Governments and Tech Titans Across Continents
(lien direct)
Une tenue de piratage surnommée Earth Estries a été attribuée à une nouvelle campagne de cyber-espionnage en cours ciblant les industries gouvernementales et technologiques basées aux Philippines, à Taïwan, en Malaisie, en Afrique du Sud, en Allemagne et aux États-Unis. "Les acteurs de la menace derrière les œstries de la Terre travaillent avec des ressources de haut niveau et fonctionnent avec des compétences et une expérience sophistiquées en cyber-espionnage et
A hacking outfit nicknamed Earth Estries has been attributed to a new, ongoing cyber espionage campaign targeting government and technology industries based in the Philippines, Taiwan, Malaysia, South Africa, Germany, and the U.S. "The threat actors behind Earth Estries are working with high-level resources and functioning with sophisticated skills and experience in cyber espionage and illicit
Threat ★★
The_Hackers_News.webp 2023-08-30 17:18:00 Comment empêcher ChatGPT de voler votre contenu et votre trafic
How to Prevent ChatGPT From Stealing Your Content & Traffic
(lien direct)
ChatGPT et les grands modèles de langage (LLM) similaires ont ajouté encore plus de complexité au paysage toujours croissant des menaces en ligne.Les cybercriminels n'ont plus besoin de compétences avancées en codage pour exécuter des fraudes et autres attaques dommageables contre les entreprises et les clients en ligne, grâce aux robots en tant que service, aux proxys résidentiels, aux fermes CAPTCHA et à d'autres outils facilement accessibles. Aujourd'hui, la dernière technologie endommage
ChatGPT and similar large language models (LLMs) have added further complexity to the ever-growing online threat landscape. Cybercriminals no longer need advanced coding skills to execute fraud and other damaging attacks against online businesses and customers, thanks to bots-as-a-service, residential proxies, CAPTCHA farms, and other easily accessible tools.  Now, the latest technology damaging
Threat ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-08-30 16:57:00 Les packages npm malveillants visent à cibler les développeurs pour le vol de code source
Malicious npm Packages Aim to Target Developers for Source Code Theft
(lien direct)
Un acteur malveillant inconnu exploite des packages NPM malveillants pour cibler les développeurs dans le but de voler le code source et les fichiers de configuration des machines victimes, signe de la façon dont les menaces se cachent systématiquement dans les référentiels open source. "L'acteur malveillant derrière cette campagne a été lié à des activités malveillantes remontant à 2021", a déclaré la société de sécurité de la chaîne d'approvisionnement en logiciels Checkmarx dans un rapport partagé.
An unknown threat actor is leveraging malicious npm packages to target developers with an aim to steal source code and configuration files from victim machines, a sign of how threats lurk consistently in open-source repositories. "The threat actor behind this campaign has been linked to malicious activity dating back to 2021," software supply chain security firm Checkmarx said in a report shared
Threat ★★
The_Hackers_News.webp 2023-08-29 20:24:00 Un groupe de piratage chinois exploite Barracuda Zero-Day pour cibler le gouvernement, l'armée et les télécommunications
Chinese Hacking Group Exploits Barracuda Zero-Day to Target Government, Military, and Telecom
(lien direct)
Un groupe de piratage présumé lié à la Chine a exploité une faille zero-day récemment révélée dans les appliances Barracuda Networks Email Security Gateway (ESG) pour pirater les secteurs du gouvernement, de l'armée, de la défense et de l'aérospatiale, de l'industrie de haute technologie et des télécommunications dans le cadre d'une campagne d'espionnage mondiale.. Mandiant, qui suit l'activité sous le nom UNC4841, a décrit l'auteur de la menace comme étant « très réactif aux
A suspected Chinese-nexus hacking group exploited a recently disclosed zero-day flaw in Barracuda Networks Email Security Gateway (ESG) appliances to breach government, military, defense and aerospace, high-tech industry, and telecom sectors as part of a global espionage campaign. Mandiant, which is tracking the activity under the name UNC4841, described the threat actor as "highly responsive to
Threat ★★
The_Hackers_News.webp 2023-08-29 14:47:00 Alerte Citrix NetScaler : des pirates informatiques ransomwares exploitent une vulnérabilité critique
Citrix NetScaler Alert: Ransomware Hackers Exploiting Critical Vulnerability
(lien direct)
Les systèmes Citrix NetScaler non corrigés exposés à Internet sont la cible d'acteurs malveillants inconnus dans le cadre de ce qui est soupçonné d'être une attaque de ransomware. La société de cybersécurité Sophos suit le cluster d'activité sous le nom STAC4663. Les chaînes d'attaque impliquent l'exploitation de CVE-2023-3519, une vulnérabilité critique d'injection de code affectant les serveurs NetScaler ADC et Gateway qui pourrait
Unpatched Citrix NetScaler systems exposed to the internet are being targeted by unknown threat actors in what\'s suspected to be a ransomware attack. Cybersecurity company Sophos is tracking the activity cluster under the moniker STAC4663. Attack chains involve the exploitation of CVE-2023-3519, a critical code injection vulnerability impacting NetScaler ADC and Gateway servers that could
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2023-08-28 21:35:00 Des experts découvrent comment les cybercriminels pourraient exploiter Microsoft Entra ID pour obtenir des privilèges élevés
Experts Uncover How Cybercriminals Could Exploit Microsoft Entra ID for Elevated Privilege
(lien direct)
Des chercheurs en cybersécurité ont découvert un cas d'élévation de privilèges associé à une application Microsoft Entra ID (anciennement Azure Active Directory) en profitant d'une URL de réponse abandonnée. "Un attaquant pourrait exploiter cette URL abandonnée pour rediriger les codes d'autorisation vers lui-même, en échangeant les codes d'autorisation mal obtenus contre des jetons d'accès", a déclaré Secureworks Counter Threat Unit (
Cybersecurity researchers have discovered a case of privilege escalation associated with a Microsoft Entra ID (formerly Azure Active Directory) application by taking advantage of an abandoned reply URL. "An attacker could leverage this abandoned URL to redirect authorization codes to themselves, exchanging the ill-gotten authorization codes for access tokens," Secureworks Counter Threat Unit (
Threat ★★★
The_Hackers_News.webp 2023-08-28 16:57:00 Cyberattaques ciblant les applications de commerce électronique
Cyberattacks Targeting E-commerce Applications
(lien direct)
Les cyberattaques contre les applications de commerce électronique sont une tendance courante en 2023, à mesure que les entreprises de commerce électronique deviennent de plus en plus omnicanales, elles créent et déploient de plus en plus d'interfaces API, les acteurs malveillants explorant constamment de nouvelles façons d'exploiter les vulnérabilités.C'est pourquoi des tests réguliers et une surveillance continue sont nécessaires pour protéger pleinement les applications Web, en identifiant les faiblesses afin qu'elles puissent être
Cyber attacks on e-commerce applications are a common trend in 2023 as e-commerce businesses become more omnichannel, they build and deploy increasingly more API interfaces, with threat actors constantly exploring more ways to exploit vulnerabilities. This is why regular testing and ongoing monitoring are necessary to fully protect web applications, identifying weaknesses so they can be
Threat Prediction ★★
The_Hackers_News.webp 2023-08-26 15:56:00 La fuite de LockBit 3.0 Ransomware Builder donne naissance à des centaines de nouvelles variantes
LockBit 3.0 Ransomware Builder Leak Gives Rise to Hundreds of New Variants
(lien direct)
La fuite du générateur de ransomware LockBit 3.0 l'année dernière a conduit les acteurs malveillants à abuser de l'outil pour générer de nouvelles variantes. La société russe de cybersécurité Kaspersky a déclaré avoir détecté une intrusion de ransomware qui déployait une version de LockBit mais avec une procédure de demande de rançon nettement différente. "L'attaquant à l'origine de cet incident a décidé d'utiliser une demande de rançon différente avec un titre lié à un
The leak of the LockBit 3.0 ransomware builder last year has led to threat actors abusing the tool to spawn new variants. Russian cybersecurity company Kaspersky said it detected a ransomware intrusion that deployed a version of LockBit but with a markedly different ransom demand procedure. "The attacker behind this incident decided to use a different ransom note with a headline related to a
Ransomware Tool Threat ★★★
The_Hackers_News.webp 2023-08-25 17:19:00 Découvrez comment les données de votre entreprise peuvent amplifier vos capacités de détection des menaces IA/ML
Learn How Your Business Data Can Amplify Your AI/ML Threat Detection Capabilities
(lien direct)
Dans le paysage numérique d'aujourd'hui, les données de votre entreprise sont bien plus que de simples chiffres : c'est une véritable mine d'énergie.Imaginez exploiter ces données non seulement à des fins lucratives, mais également pour améliorer la détection des menaces liées à l'IA et au Machine Learning (ML). Pour des entreprises comme Comcast, ce n’est pas un rêve.C'est la réalité. Votre entreprise comprend ses risques, ses vulnérabilités et l'environnement unique dans lequel elle opère.Pas de générique,
In today\'s digital landscape, your business data is more than just numbers-it\'s a powerhouse. Imagine leveraging this data not only for profit but also for enhanced AI and Machine Learning (ML) threat detection. For companies like Comcast, this isn\'t a dream. It\'s reality. Your business comprehends its risks, vulnerabilities, and the unique environment in which it operates. No generic,
Threat General Information ★★
The_Hackers_News.webp 2023-08-25 16:11:00 Le cyberespionnage lié au typhon du lin lié à la Chine cible les secteurs clés de Taiwan
China-Linked Flax Typhoon Cyber Espionage Targets Taiwan\\'s Key Sectors
(lien direct)
Un groupe d’activités d’État-nation originaire de Chine a été associé à des cyberattaques contre des dizaines d’organisations à Taiwan dans le cadre d’une campagne d’espionnage présumée. L'équipe Microsoft Threat Intelligence suit l'activité sous le nom de Flax Typhoon, également connu sous le nom d'Ethereal Panda. "Flax Typhoon obtient et maintient un accès à long terme aux réseaux des organisations taïwanaises avec un minimum de
A nation-state activity group originating from China has been linked to cyber attacks on dozens of organizations in Taiwan as part of a suspected espionage campaign. The Microsoft Threat Intelligence team is tracking the activity under the name Flax Typhoon, which is also known as Ethereal Panda. "Flax Typhoon gains and maintains long-term access to Taiwanese organizations\' networks with minimal
Threat ★★
The_Hackers_News.webp 2023-08-24 20:46:00 Le groupe Lazarus exploite la faille critique Zoho Manage en train de déployer des logiciels malveillants furtifs
Lazarus Group Exploits Critical Zoho ManageEngine Flaw to Deploy Stealthy QuiteRAT Malware
(lien direct)
L'acteur de menaces en Corée du Nord connu sous le nom de groupe Lazare a été observé exploitant un défaut de sécurité critique maintenant paralysé un impact sur Zoho ManageEngine Servicedesk Plus pour distribuer un chevalier d'accès à distance appelé tel que quiterat. Les objectifs comprennent des infrastructures de l'épine dorsale sur Internet et des entités de santé en Europe et aux États-Unis, la société de cybersécurité Cisco Talos a déclaré dans une analyse en deux parties
The North Korea-linked threat actor known as Lazarus Group has been observed exploiting a now-patched critical security flaw impacting Zoho ManageEngine ServiceDesk Plus to distribute a remote access trojan called such as QuiteRAT. Targets include internet backbone infrastructure and healthcare entities in Europe and the U.S., cybersecurity company Cisco Talos said in a two-part analysis
Malware Threat APT 38 APT 38 ★★
The_Hackers_News.webp 2023-08-24 18:03:00 Nouveau télégramme bot "Telekopye" alimentant les escroqueries à phishing à grande échelle de la Russie
New Telegram Bot "Telekopye" Powering Large-scale Phishing Scams from Russia
(lien direct)
Une nouvelle opération à motivation financière est de tirer parti d'un bot télégramme malveillant pour aider à menacer les acteurs arnaquer leurs victimes. Surnommé Telekopye, un Portmanteau de Telegram et Kopye (signifiant "lance" en russe), la boîte à outils fonctionne comme un moyen automatisé pour créer une page Web de phishing à partir d'un modèle pré-même et envoyer l'URL aux victimes potentielles, nommé Mammoths par les criminels. "Cette boîte à outils est
A new financially motivated operation is leveraging a malicious Telegram bot to help threat actors scam their victims. Dubbed Telekopye, a portmanteau of Telegram and kopye (meaning "spear" in Russian), the toolkit functions as an automated means to create a phishing web page from a premade template and send the URL to potential victims, codenamed Mammoths by the criminals. "This toolkit is
Threat ★★★
The_Hackers_News.webp 2023-08-24 16:54:00 NOUVEAU "Whiffy Recon" malware triangulet l'emplacement de l'appareil infecté via Wi-Fi chaque minute
New "Whiffy Recon" Malware Triangulates Infected Device Location via Wi-Fi Every Minute
(lien direct)
Le logiciel malveillant SmokeLoader est utilisé pour livrer une nouvelle souche malveillante Wi-Fi à balayage appelé Whiffy Recon sur des machines Windows compromises. "La nouvelle souche de logiciels malveillants n'a qu'une seule opération. Toutes les 60 secondes, il triangle les positions des systèmes infectés en scannant les points d'accès Wi-Fi à proximité comme point de données pour l'API de géolocalisation de Google \\") Dit dans un communiqué
The SmokeLoader malware is being used to deliver a new Wi-Fi scanning malware strain called Whiffy Recon on compromised Windows machines. "The new malware strain has only one operation. Every 60 seconds it triangulates the infected systems\' positions by scanning nearby Wi-Fi access points as a data point for Google\'s geolocation API," Secureworks Counter Threat Unit (CTU) said in a statement
Malware Threat ★★
The_Hackers_News.webp 2023-08-24 16:42:00 Winrar Security Flaw exploite dans des attaques zéro-jours pour cibler les commerçants
WinRAR Security Flaw Exploited in Zero-Day Attacks to Target Traders
(lien direct)
Une faille de sécurité récemment corrigée dans le populaire logiciel d'archivage WinRar est exploitée comme un jour zéro depuis avril 2023, les nouvelles découvertes de Group-IB Reveal. La vulnérabilité, cataloguée sous forme de CVE-2023-38831, permet aux acteurs de menace d'identifier les extensions de fichiers, ce qui permet de lancer des scripts malveillants contenus dans une archive qui se dégage comme des fichiers d'image ou de texte apparemment inoffensifs.
A recently patched security flaw in the popular WinRAR archiving software has been exploited as a zero-day since April 2023, new findings from Group-IB reveal. The vulnerability, cataloged as CVE-2023-38831, allows threat actors to spoof file extensions, thereby making it possible to launch malicious scripts contained within an archive that masquerades as seemingly innocuous image or text files.
Threat ★★
The_Hackers_News.webp 2023-08-23 18:13:00 Affiliés nord-coréens soupçonnés de 40 millions de dollars de crypto-monnaie, avertit le FBI
North Korean Affiliates Suspected in $40M Cryptocurrency Heist, FBI Warns
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis a averti mardi que les acteurs de la menace affiliés à la Corée du Nord pourraient tenter de retirer la crypto-monnaie volée d'une valeur de plus de 40 millions de dollars. L'agence d'application de la loi a attribué l'activité de la blockchain à un adversaire que le gouvernement américain suit le TraderTraitor, qui est également connu sous le nom de Jade Sheet. Une enquête entreprise par le FBI a trouvé
The U.S. Federal Bureau of Investigation (FBI) on Tuesday warned that threat actors affiliated with North Korea may attempt to cash out stolen cryptocurrency worth more than $40 million. The law enforcement agency attributed the blockchain activity to an adversary the U.S. government tracks as TraderTraitor, which is also known by the name Jade Sleet. An investigation undertaken by the FBI found
Threat ★★
The_Hackers_News.webp 2023-08-23 17:14:00 L'acteur de la menace syrienne EVLF a été démasqué en tant que créateur de malware Android Cypherrat et Craxsrat
Syrian Threat Actor EVLF Unmasked as Creator of CypherRAT and CraxsRAT Android Malware
(lien direct)
Un acteur de menace syrienne nommé EVLF a été sorti en tant que créateur de familles de logiciels malveillants Cypherrat et Craxsrat. "Ces rats sont conçus pour permettre à un attaquant d'effectuer à distance des actions en temps réel et de contrôler la caméra, l'emplacement et le microphone du dispositif de victime", a déclaré la société de cybersécurité Cyfirma dans un rapport publié la semaine dernière. Cypherrat et Craxsrat seraient offerts à d'autres cybercriminels comme
A Syrian threat actor named EVLF has been outed as the creator of malware families CypherRAT and CraxsRAT. "These RATs are designed to allow an attacker to remotely perform real-time actions and control the victim device\'s camera, location, and microphone," Cybersecurity firm Cyfirma said in a report published last week. CypherRAT and CraxsRAT are said to be offered to other cybercriminals as
Malware Threat ★★★
The_Hackers_News.webp 2023-08-22 16:50:00 Les cisos voctent la confiance de la cybersécurité SaaS, mais 79% admettent les incidents SaaS, le nouveau rapport trouve
CISOs Tout SaaS Cybersecurity Confidence, But 79% Admit to SaaS Incidents, New Report Finds
(lien direct)
Un nouveau rapport de gestion de la posture de sécurité de l'état du SaaS du fournisseur de cybersécurité SaaS Appomni indique que la cybersécurité, l'informatique et les chefs d'entreprise reconnaissent la cybersécurité SaaS comme une partie de plus en plus importante du paysage cyber-menace.Et à première vue, les répondants semblent généralement optimistes quant à leur cybersécurité SaaS. Plus de 600 TI, la cybersécurité et les chefs d'entreprise à
A new State of SaaS Security Posture Management Report from SaaS cybersecurity provider AppOmni indicates that Cybersecurity, IT, and business leaders alike recognize SaaS cybersecurity as an increasingly important part of the cyber threat landscape. And at first glance, respondents appear generally optimistic about their SaaS cybersecurity. Over 600 IT, cybersecurity, and business leaders at
Threat Cloud ★★
The_Hackers_News.webp 2023-08-22 15:42:00 Attaques de Carderbee: organisations de Hong Kong ciblées via des mises à jour logicielles malveillantes
Carderbee Attacks: Hong Kong Organizations Targeted via Malicious Software Updates
(lien direct)
Un cluster de menaces sans papiers auparavant a été lié à une chaîne d'approvisionnement logicielle des organisations ciblant principalement Hong Kong et dans d'autres régions d'Asie. L'équipe Hunter de Symantec Threat, qui fait partie de Broadcom, suit l'activité sous son surnom sur le thème des insectes Carderbee. Les attaques, selon l'entreprise de cybersécurité, tirent parti d'une version trojanisée d'un logiciel légitime appelé
A previously undocumented threat cluster has been linked to a software supply chain attack targeting organizations primarily located in Hong Kong and other regions in Asia. The Symantec Threat Hunter Team, part of Broadcom, is tracking the activity under its insect-themed moniker Carderbee. The attacks, per the cybersecurity firm, leverage a trojanized version of a legitimate software called
Threat ★★★
The_Hackers_News.webp 2023-08-21 19:14:00 La nouvelle vulnérabilité Winrar pourrait permettre aux pirates de prendre le contrôle de votre PC
New WinRAR Vulnerability Could Allow Hackers to Take Control of Your PC
(lien direct)
Un défaut de sécurité à haute sévérité a été divulgué dans l'utilitaire Winrar qui pourrait être potentiellement exploité par un acteur de menace pour réaliser une exécution de code distante sur les systèmes Windows. Suivi en CVE-2023-40477 (score CVSS: 7.8), la vulnérabilité a été décrite comme un cas de validation incorrecte lors du traitement des volumes de récupération. "Le problème résulte de l'absence de validation appropriée de l'utilisateur
A high-severity security flaw has been disclosed in the WinRAR utility that could be potentially exploited by a threat actor to achieve remote code execution on Windows systems. Tracked as CVE-2023-40477 (CVSS score: 7.8), the vulnerability has been described as a case of improper validation while processing recovery volumes. "The issue results from the lack of proper validation of user-supplied
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-08-21 15:39:00 Ce malware a transformé des milliers de PC Windows et macOS piratés en serveurs proxy
This Malware Turned Thousands of Hacked Windows and macOS PCs into Proxy Servers
(lien direct)
Les acteurs de la menace tirent parti de l'accès aux machines Windows et MacOS infectées par malware pour fournir une application de serveur proxy et les utiliser comme nœuds de sortie pour rediriger les demandes de proxy. Selon AT & amp; t Alien Labs, la société anonyme qui offre le service proxy exploite plus de 400 000 nœuds de sortie proxy, bien qu'il ne soit pas immédiatement clair combien d'entre eux ont été cooptés par des logiciels malveillants installés sur
Threat actors are leveraging access to malware-infected Windows and macOS machines to deliver a proxy server application and use them as exit nodes to reroute proxy requests. According to AT&T Alien Labs, the unnamed company that offers the proxy service operates more than 400,000 proxy exit nodes, although it\'s not immediately clear how many of them were co-opted by malware installed on
Malware Threat ★★★
The_Hackers_News.webp 2023-08-21 11:07:00 Hiatusrat Malware Resurfaces: Taiwan Firms and U.S. Militar
HiatusRAT Malware Resurfaces: Taiwan Firms and U.S. Military Under Attack
(lien direct)
Les acteurs de la menace derrière les logiciels malveillants de hiatusrat sont revenus de leur hiatus avec une nouvelle vague d'activités de reconnaissance et de ciblage destinées aux organisations basées à Taïwan et à un système d'approvisionnement militaire américain. En plus de recomposer des échantillons de logiciels malveillants pour différentes architectures, les artefacts auraient été organisés sur de nouveaux serveurs privés virtuels (VPSS), a déclaré Lumen Black Lotus Labs dans un rapport
The threat actors behind the HiatusRAT malware have returned from their hiatus with a new wave of reconnaissance and targeting activity aimed at Taiwan-based organizations and a U.S. military procurement system. Besides recompiling malware samples for different architectures, the artifacts are said to have been hosted on new virtual private servers (VPSs), Lumen Black Lotus Labs said in a report
Malware Threat ★★
The_Hackers_News.webp 2023-08-19 11:58:00 Des milliers d'applications de logiciels malveillants Android utilisant une compression APK furtive pour échapper à la détection
Thousands of Android Malware Apps Using Stealthy APK Compression to Evade Detection
(lien direct)
Les acteurs de la menace utilisent des fichiers Android Package (APK) avec des méthodes de compression inconnus ou non pris en charge pour échapper à l'analyse des logiciels malveillants. Cela \\ est selon les résultats de Zimperium, qui ont trouvé 3 300 artefacts tirant parti de ces algorithmes de compression à l'état sauvage.71 des échantillons identifiés peuvent être chargés sur le système d'exploitation sans aucun problème. Il n'y a aucune preuve que les applications étaient disponibles sur le
Threat actors are using Android Package (APK) files with unknown or unsupported compression methods to elude malware analysis. That\'s according to findings from Zimperium, which found 3,300 artifacts leveraging such compression algorithms in the wild. 71 of the identified samples can be loaded on the operating system without any problems. There is no evidence that the apps were available on the
Malware Threat ★★★
The_Hackers_News.webp 2023-08-17 21:10:00 Groupe des étoiles en bronze lié à la Chine ciblant le secteur des jeux de hasard avec des balises de frappe Cobalt
China-Linked Bronze Starlight Group Targeting Gambling Sector with Cobalt Strike Beacons
(lien direct)
Une campagne de cyberattaque en cours originaire de Chine vise le secteur du jeu d'Asie du Sud-Est pour déployer des balises de grève de Cobalt sur des systèmes compromis. La société de cybersécurité, Sentinélone, a déclaré que les tactiques, les techniques et les procédures indiquent l'implication d'un acteur de menace suivi sous le nom de Bronze Starlight (alias Emperor Dragonfly ou Storm-0401), qui a été lié à l'utilisation de courte durée de la courte durée de vie
An ongoing cyber attack campaign originating from China is targeting the Southeast Asian gambling sector to deploy Cobalt Strike beacons on compromised systems.  Cybersecurity firm SentinelOne said the tactics, techniques, and procedures point to the involvement of a threat actor tracked as Bronze Starlight (aka Emperor Dragonfly or Storm-0401), which has been linked to the use of short-lived
Threat ★★
The_Hackers_News.webp 2023-08-17 15:09:00 Les pirates russes utilisent une application de chat Zulip pour C & C Covert dans les attaques de phishing diplomatique
Russian Hackers Use Zulip Chat App for Covert C&C in Diplomatic Phishing Attacks
(lien direct)
Une campagne en cours ciblant les ministères des affaires étrangères des pays alignés de l'OTAN souligne la participation des acteurs de la menace russe. Les attaques de phishing présentent des documents PDF avec des leurres diplomatiques, dont certains sont déguisés en provenance d'Allemagne, pour livrer une variante d'un malware appelé Duke, qui a été attribué à l'APT29 (aka Bluebravo, Ursa enroulé, confortable, Hemlock, fer, Hemlock,
An ongoing campaign targeting ministries of foreign affairs of NATO-aligned countries points to the involvement of Russian threat actors. The phishing attacks feature PDF documents with diplomatic lures, some of which are disguised as coming from Germany, to deliver a variant of a malware called Duke, which has been attributed to APT29 (aka BlueBravo, Cloaked Ursa, Cozy Bear, Iron Hemlock,
Malware Threat APT 29 ★★
The_Hackers_News.webp 2023-08-16 17:26:00 Les experts découvrent les faiblesses de la galerie PowerShell permettant des attaques de chaîne d'approvisionnement
Experts Uncover Weaknesses in PowerShell Gallery Enabling Supply Chain Attacks
(lien direct)
Les défauts actifs de la galerie PowerShell pourraient être armées par les acteurs de la menace pour réaliser des attaques de chaîne d'approvisionnement contre les utilisateurs du Registry \\. "Ces défauts rendent les attaques de typosquat inévitables dans ce registre, tout en rendant extrêmement difficile pour les utilisateurs d'identifier le véritable propriétaire d'un pack
Active flaws in the PowerShell Gallery could be weaponized by threat actors to pull off supply chain attacks against the registry\'s users. "These flaws make typosquatting attacks inevitable in this registry, while also making it extremely difficult for users to identify the true owner of a package," Aqua security researchers Mor Weinberger, Yakir Kadkoda, and Ilay Goldman said in a report shared
Threat ★★★★★
The_Hackers_News.webp 2023-08-15 23:44:00 Les cybercriminels abusant de Cloudflare R2 pour l'hébergement de pages de phishing, avertissent les experts
Cybercriminals Abusing Cloudflare R2 for Hosting Phishing Pages, Experts Warn
(lien direct)
Les acteurs de la menace \\ 'l'utilisation de CloudFlare R2 pour héberger des pages de phishing ont connu une augmentation de 61 fois au cours des six derniers mois. "La majorité des campagnes de phishing ciblent les informations d'identification de Microsoft, bien qu'il existe des pages ciblant Adobe, Dropbox et d'autres applications cloud", a déclaré Jan Michael, chercheur en sécurité de Nettskope. CloudFlare R2, analogue à Amazon Web Service S3, Google Cloud Storage, et
Threat actors\' use of Cloudflare R2 to host phishing pages has witnessed a 61-fold increase over the past six months. "The majority of the phishing campaigns target Microsoft login credentials, although there are some pages targeting Adobe, Dropbox, and other cloud apps," Netskope security researcher Jan Michael said. Cloudflare R2, analogous to Amazon Web Service S3, Google Cloud Storage, and
Threat Cloud ★★★
The_Hackers_News.webp 2023-08-15 19:41:00 Monti Ransomware revient avec de nouvelles variantes Linux et des tactiques d'évasion améliorées
Monti Ransomware Returns with New Linux Variant and Enhanced Evasion Tactics
(lien direct)
Les acteurs de la menace derrière le ransomware de Monti ont refait surface après une pause de deux mois avec une nouvelle version Linux de l'encrypteur dans ses attaques ciblant le gouvernement et les secteurs juridiques. Monti a émergé en juin 2022, des semaines après que le groupe de ransomwares continu a fermé ses opérations, imitant délibérément les tactiques et les outils associés à ce dernier, y compris son code source divulgué.Pas plus.
The threat actors behind the Monti ransomware have resurfaced after a two-month break with a new Linux version of the encryptor in its attacks targeting government and legal sectors. Monti emerged in June 2022, weeks after the Conti ransomware group shut down its operations, deliberately imitating the tactics and tools associated with the latter, including its leaked source code. Not anymore.
Ransomware Tool Threat ★★
The_Hackers_News.webp 2023-08-15 17:45:00 MALWORED Unleashed: le secteur public a frappé dans une surtension soudaine, révèle un nouveau rapport
Malware Unleashed: Public Sector Hit in Sudden Surge, Reveals New Report
(lien direct)
Le rapport de renseignement sur les menaces BlackBerry Global qui vient d'être publié révèle une augmentation de 40% des cyberattaques contre le gouvernement et les organisations de service public par rapport au trimestre précédent.Cela comprend les transports en commun, les services publics, les écoles et autres services gouvernementaux sur lesquels nous comptons quotidiennement. Avec des ressources limitées et des programmes de cyberdéfense souvent immatures, ces organisations financées par le public ont du mal
The just-released BlackBerry Global Threat Intelligence Report reveals a 40% increase in cyberattacks against government and public service organizations versus the previous quarter. This includes public transit, utilities, schools, and other government services we rely on daily. With limited resources and often immature cyber defense programs, these publicly funded organizations are struggling
Malware Threat ★★
The_Hackers_News.webp 2023-08-15 13:01:00 Catching the Catphish: Rejoignez le webinaire d'experts sur la lutte contre les informations d'identification
Catching the Catphish: Join the Expert Webinar on Combating Credential Phishing
(lien direct)
Votre organisation est-elle constamment menacée par le phishing des diplômes?Même avec une formation complète à la sensibilisation à la sécurité, de nombreux employés sont toujours victimes d'escroqueries de phishing d'identification. Le résultat?Les cybercriminels gagnent un accès immédiat et sans entrave à des données sensibles, des comptes de messagerie et d'autres applications.Mais que se passe-t-il si vous pouviez déjouer ces criminels et protéger votre organisation? Rejoindre
Is your organization constantly under threat from credential phishing? Even with comprehensive security awareness training, many employees still fall victim to credential phishing scams. The result? Cybercriminals gaining immediate and unhindered access to sensitive data, email accounts, and other applications. But what if you could outsmart these criminals and protect your organization? Join
Threat ★★
The_Hackers_News.webp 2023-08-15 12:38:00 Hackers nord-coréens soupçonnés de New Wave de packages NPM malveillants
North Korean Hackers Suspected in New Wave of Malicious npm Packages
(lien direct)
Le registre des packages NPM est devenu la cible d'une autre campagne d'attaque hautement ciblée qui vise à inciter les développeurs à télécharger des modules malveillants. La société de sécurité de la chaîne d'approvisionnement des logiciels, Phylum, a déclaré au Hacker News que l'activité présente des comportements similaires à celui d'une vague d'attaque précédente découverte en juin, qui a depuis été liée à des acteurs de la menace nord-coréenne. Jusqu'à neuf
The npm package registry has emerged as the target of yet another highly targeted attack campaign that aims to entice developers into downloading malevolent modules. Software supply chain security firm Phylum told The Hacker News the activity exhibits similar behaviors to that of a previous attack wave uncovered in June, which has since been linked to North Korean threat actors. As many as nine
Threat ★★
The_Hackers_News.webp 2023-08-14 21:24:00 Qwixxrat: le nouveau cheval de Troie à distance émerge via le télégramme et la discorde
QwixxRAT: New Remote Access Trojan Emerges via Telegram and Discord
(lien direct)
Un nouveau cheval de Troie à distance (rat) appelé Qwixxrat est annoncé à la vente par son acteur de menace via Telegram et Discord Plateformes. "Une fois installé sur les machines de plate-forme Windows de la victime, le rat recueille furtivement des données sensibles, qui est ensuite envoyée au bot télégramme de l'attaquant \\, leur fournissant un accès non autorisé aux informations sensibles de la victime, la victime,"Les meurtriers ont dit dans un nouveau
A new remote access trojan (RAT) called QwixxRAT is being advertised for sale by its threat actor through Telegram and Discord platforms. "Once installed on the victim\'s Windows platform machines, the RAT stealthily collects sensitive data, which is then sent to the attacker\'s Telegram bot, providing them with unauthorized access to the victim\'s sensitive information," Uptycs said in a new
Threat ★★
The_Hackers_News.webp 2023-08-14 16:43:00 Détection et réponse de la menace d'identité: déchire votre tissu d'identité
Identity Threat Detection and Response: Rips in Your Identity Fabric
(lien direct)
Pourquoi la sécurité SaaS est un défi Dans le paysage numérique d'aujourd'hui, les organisations comptent de plus en plus sur les applications logicielles en tant que service (SaaS) pour stimuler leurs opérations.Cependant, cette adoption généralisée a également ouvert les portes à de nouveaux risques de sécurité et vulnérabilités. La surface d'attaque de sécurité SaaS continue de s'élargir.Cela a commencé par gérer des erreurs de condamnation et nécessite maintenant un
Why SaaS Security Is a Challenge In today\'s digital landscape, organizations are increasingly relying on Software-as-a-Service (SaaS) applications to drive their operations. However, this widespread adoption has also opened the doors to new security risks and vulnerabilities. The SaaS security attack surface continues to widen. It started with managing misconfigurations and now requires a
Threat Cloud ★★
The_Hackers_News.webp 2023-08-11 19:53:00 Les chercheurs découvrent le cyber-espionnage d'une décennie sur les ambassades étrangères au Bélarus
Researchers Uncover Decade-Long Cyber Espionage on Foreign Embassies in Belarus
(lien direct)
Un acteur de menace jusqu'à présent sans papiers opérant depuis près d'une décennie et le nom de codé Moustachedbouner a été attribué à des attaques de cyber-espionnage destinées aux ambassades étrangères au Bélarus. "Depuis 2020, MoustachedBouncer a probablement pu effectuer des attaques d'adversaire dans le milieu (AITM) au niveau du FAI, au sein du Bélarus, afin de compromettre ses objectifs", a déclaré le chercheur de la sécurité ESET Matthieu
A hitherto undocumented threat actor operating for nearly a decade and codenamed MoustachedBouncer has been attributed to cyber espionage attacks aimed at foreign embassies in Belarus. "Since 2020, MoustachedBouncer has most likely been able to perform adversary-in-the-middle (AitM) attacks at the ISP level, within Belarus, in order to compromise its targets," ESET security researcher Matthieu
Threat
Last update at: 2024-06-24 12:10:41
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter