What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-02-06 10:30:00 Les États-Unis impose des restrictions de visa aux personnes impliquées dans la surveillance illégale de logiciels espions
U.S. Imposes Visa Restrictions on those Involved in Illegal Spyware Surveillance
(lien direct)
Le Département d'État américain a déclaré qu'il mettant en œuvre une nouvelle politique qui impose des restrictions de visa aux personnes liées à l'utilisation illégale de logiciels espions commerciaux pour surveiller les membres de la société civile. "Le & nbsp; abus de logiciels espions commerciaux & nbsp; menace la vie privée et les libertés d'expression, de l'assemblée pacifique et de l'association", a déclaré le secrétaire d'État Antony Blinken & NBSP;"Un tel ciblage a été
The U.S. State Department said it\'s implementing a new policy that imposes visa restrictions on individuals who are linked to the illegal use of commercial spyware to surveil civil society members. "The misuse of commercial spyware threatens privacy and freedoms of expression, peaceful assembly, and association," Secretary of State Antony Blinken said. "Such targeting has been
Commercial ★★
The_Hackers_News.webp 2024-02-05 22:06:00 Le ressortissant biélorusse lié à la BTC-E fait 25 ans pour 4 milliards de dollars de blanchiment d'argent crypto
Belarusian National Linked to BTC-e Faces 25 Years for $4 Billion Crypto Money Laundering
(lien direct)
Un ressortissant biélorusse et chypriote âgé de 42 ans avec des liens présumés avec l'échange de crypto-monnaie maintenant disparu BTC-E fait face à des accusations liées au blanchiment d'argent et à l'exploitation d'une entreprise de services monétaires sans licence. Aliaksandr Klimenka, qui a été arrêté en Lettonie le 21 décembre 2023, a été extradé aux États-Unis s'il était reconnu coupable, il risque une peine maximale de 25 ans de prison. Btc-e, qui avait
A 42-year-old Belarusian and Cypriot national with alleged connections to the now-defunct cryptocurrency exchange BTC-e is facing charges related to money laundering and operating an unlicensed money services business. Aliaksandr Klimenka, who was arrested in Latvia on December 21, 2023, was extradited to the U.S. If convicted, he faces a maximum penalty of 25 years in prison. BTC-e, which had
Legislation ★★★
The_Hackers_News.webp 2024-02-05 18:48:00 Patchwork utilisant des leurres d'escroquerie romanes pour infecter les appareils Android avec des logiciels malveillants Vajraspy
Patchwork Using Romance Scam Lures to Infect Android Devices with VajraSpy Malware
(lien direct)
L'acteur de menace connu sous le nom de patchwork a probablement utilisé des leurres d'escroquerie romantique pour piéger les victimes au Pakistan et en Inde, et infecter leurs appareils Android par un cheval de Troie à distance appelé & nbsp; vajraspy. La société de cybersécurité slovaque ESET a déclaré avoir découvert 12 applications d'espionnage, dont six étaient disponibles en téléchargement sur le Google Play Store officiel et ont été téléchargés collectivement plus de 1 400 fois entre
The threat actor known as Patchwork likely used romance scam lures to trap victims in Pakistan and India, and infect their Android devices with a remote access trojan called VajraSpy. Slovak cybersecurity firm ESET said it uncovered 12 espionage apps, six of which were available for download from the official Google Play Store and were collectively downloaded more than 1,400 times between
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-02-05 16:42:00 Revue pratique: XDR basé sur Sase de Cato Networks
Hands-On Review: SASE-based XDR from Cato Networks
(lien direct)
Les entreprises sont engagées dans un jeu de chat et de souris apparemment sans fin en ce qui concerne la cybersécurité et les cyber-menaces.Alors que les organisations mettaient en place un bloc défensif après l'autre, les acteurs malveillants lancent leur jeu pour contourner ces blocs.Une partie du défi consiste à coordonner les capacités défensives des outils de sécurité disparates, même si les organisations ont des ressources limitées et une pénurie de
Companies are engaged in a seemingly endless cat-and-mouse game when it comes to cybersecurity and cyber threats. As organizations put up one defensive block after another, malicious actors kick their game up a notch to get around those blocks. Part of the challenge is to coordinate the defensive abilities of disparate security tools, even as organizations have limited resources and a dearth of
Tool ★★★
The_Hackers_News.webp 2024-02-05 16:42:00 Pratiques de sécurité combinées modifiant le jeu pour la gestion des risques
Combined Security Practices Changing the Game for Risk Management
(lien direct)
Un défi important au sein de la cybersécurité à l'heure actuelle est qu'il existe de nombreuses plateformes de gestion des risques disponibles sur le marché, mais que certains traitent des cyber-risques de très bonne manière.La majorité criera des alertes auprès du client au fur et à mesure qu'ils deviendront apparents et provoqueront un grand stress dans le processus.Le problème étant qu'en utilisant une approche réactive plutôt qu'une approche proactive, de nombreux risques
A significant challenge within cyber security at present is that there are a lot of risk management platforms available in the market, but only some deal with cyber risks in a very good way. The majority will shout alerts at the customer as and when they become apparent and cause great stress in the process. The issue being that by using a reactive, rather than proactive approach, many risks
General Information ★★
The_Hackers_News.webp 2024-02-05 13:07:00 Les logiciels espions de Pegasus ciblaient les iPhones de journalistes et de militants en Jordanie
Pegasus Spyware Targeted iPhones of Journalists and Activists in Jordan
(lien direct)
Les iPhones appartenant à près de trois douzaines de journalistes, militants, avocats des droits de l'homme et membres de la société civile en Jordanie ont été ciblés avec les logiciels espions de PEGASUS du groupe NSO \\, selon les conclusions conjointes d'Access Now et du Citizen Lab. Neuf des 35 personnes ont été & nbsp; confirmé publiquement & nbsp; comme & nbsp; ciblé, dont leurs appareils avaient compromis avec le mercenaire
The iPhones belonging to nearly three dozen journalists, activists, human rights lawyers, and civil society members in Jordan have been targeted with NSO Group\'s Pegasus spyware, according to joint findings from Access Now and the Citizen Lab. Nine of the 35 individuals have been publicly confirmed as targeted, out of whom had their devices compromised with the mercenary
Threat ★★★
The_Hackers_News.webp 2024-02-05 09:15:00 Nouveau Trojan bancaire Mispadu exploitant Windows SmartScreen Flaw
New Mispadu Banking Trojan Exploiting Windows SmartScreen Flaw
(lien direct)
Les acteurs de la menace derrière le cheval de Troie bancaire Mispadu sont devenus les derniers à exploiter un défaut de dérivation de la sécurité SmartScreen de Windows à compromis pour compromettre les utilisateurs au Mexique. Les attaques impliquent une nouvelle variante des logiciels malveillants qui ont été observés pour la première fois en 2019, a indiqué la Palo Alto Networks Unit 42 dans un rapport publié la semaine dernière. Propagée via des courriers de phishing, Mispadu est un voleur d'informations basé à Delphi
The threat actors behind the Mispadu banking Trojan have become the latest to exploit a now-patched Windows SmartScreen security bypass flaw to compromise users in Mexico. The attacks entail a new variant of the malware that was first observed in 2019, Palo Alto Networks Unit 42 said in a report published last week. Propagated via phishing mails, Mispadu is a Delphi-based information stealer
Malware Threat ★★★
The_Hackers_News.webp 2024-02-03 13:03:00 Sanctions américaines 6 responsables iraniens pour les cyberattaques d'infrastructures critiques
U.S. Sanctions 6 Iranian Officials for Critical Infrastructure Cyber Attacks
(lien direct)
Le Bureau des actifs étrangers du Trésor américain (OFAC) a annoncé des sanctions contre six responsables associés à l'Agence iranienne de renseignement pour avoir attaqué des entités d'infrastructures critiques aux États-Unis et dans d'autres pays. Les & nbsp; responsables & nbsp; incluent Hamid Reza Lashgarian, Mahdi Lashgarian, HamidHomayunal, Milad Mansuri, Mohammad Tiger Shirinkar et Reza Mohammad Amin
The U.S. Treasury Department\'s Office of Foreign Assets Control (OFAC) announced sanctions against six officials associated with the Iranian intelligence agency for attacking critical infrastructure entities in the U.S. and other countries. The officials include Hamid Reza Lashgarian, Mahdi Lashgarian, Hamid Homayunfal, Milad Mansuri, Mohammad Bagher Shirinkar, and Reza Mohammad Amin
★★★
The_Hackers_News.webp 2024-02-03 12:21:00 La vulnérabilité de Mastodon permet aux pirates de détourner tout compte décentralisé
Mastodon Vulnerability Allows Hackers to Hijack Any Decentralized Account
(lien direct)
Le réseau social décentralisé Mastodon a divulgué une faille de sécurité critique qui permet aux acteurs malveillants d'identiter et de reprendre tout compte. "En raison de la validation d'origine insuffisante dans tous les mastodon, les attaquants peuvent se faire passer pour un compte distant", ont déclaré les mainteneurs dans un avis laconique. La vulnérabilité, suivie comme & nbsp; CVE-2024-23832, a une cote de gravité de 9,4 sur
The decentralized social network Mastodon has disclosed a critical security flaw that enables malicious actors to impersonate and take over any account. "Due to insufficient origin validation in all Mastodon, attackers can impersonate and take over any remote account," the maintainers said in a terse advisory. The vulnerability, tracked as CVE-2024-23832, has a severity rating of 9.4 out of
Vulnerability Vulnerability ★★★
The_Hackers_News.webp 2024-02-03 09:25:00 AnyDesk piraté: les logiciels de bureau à distance populaires obligés de réinitialiser le mot de passe
AnyDesk Hacked: Popular Remote Desktop Software Mandates Password Reset
(lien direct)
Vendredi, le fabricant de logiciels de bureau à distance a révélé qu'il a subi une cyberattaque qui a conduit à un compromis de ses systèmes de production. La société allemande a déclaré que l'incident, qu'elle a découvert à la suite d'un audit de sécurité, n'est pas une attaque de ransomware et qu'elle a informé les autorités pertinentes. "Nous avons révoqué tous les certificats et les systèmes liés à la sécurité ont été corrigés ou remplacés
Remote desktop software maker AnyDesk disclosed on Friday that it suffered a cyber attack that led to a compromise of its production systems. The German company said the incident, which it discovered following a security audit, is not a ransomware attack and that it has notified relevant authorities. "We have revoked all security-related certificates and systems have been remediated or replaced
Ransomware ★★★
The_Hackers_News.webp 2024-02-02 20:19:00 Hackers russes APT28 ciblant les orgs de grande valeur avec des attaques de relais NTLM
Russian APT28 Hackers Targeting High-Value Orgs with NTLM Relay Attacks
(lien direct)
Les acteurs russes parrainés par l'État ont organisé des attaques de relais de hachage NT LAN (NTLM) V2 par le biais de diverses méthodes d'avril 2022 à novembre 2023, ciblant des objectifs de grande valeur dans le monde. Les attaques, attribuées à une équipe de piratage "agressive" appelée & nbsp; apt28, ont gardé les yeux sur les organisations traitant des affaires étrangères, de l'énergie, de la défense et des transports, ainsi que ceux impliqués avec
Russian state-sponsored actors have staged NT LAN Manager (NTLM) v2 hash relay attacks through various methods from April 2022 to November 2023, targeting high-value targets worldwide. The attacks, attributed to an "aggressive" hacking crew called APT28, have set their eyes on organizations dealing with foreign affairs, energy, defense, and transportation, as well as those involved with
APT 28 ★★★
The_Hackers_News.webp 2024-02-02 18:47:00 Dirtymoe Malware infecte plus de 2 000 ordinateurs ukrainiens pour DDOS et cryptojacking
DirtyMoe Malware Infects 2,000+ Ukrainian Computers for DDoS and Cryptojacking
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a averti que plus de 2 000 ordinateurs du pays ont été infectés par une souche de malware appelée Dirtymoe. L'agence & nbsp; attribué & nbsp; la campagne à un acteur de menace qu'il appelle & nbsp; UAC-0027. Dirtymoe, actif depuis au moins 2016, est capable de procéder à des attaques de crypto-déni de service (DDOS).En mars
The Computer Emergency Response Team of Ukraine (CERT-UA) has warned that more than 2,000 computers in the country have been infected by a strain of malware called DirtyMoe. The agency attributed the campaign to a threat actor it calls UAC-0027. DirtyMoe, active since at least 2016, is capable of carrying out cryptojacking and distributed denial-of-service (DDoS) attacks. In March
Malware Threat ★★★
The_Hackers_News.webp 2024-02-02 16:10:00 L'ancien ingénieur de la CIA a condamné à 40 ans pour avoir divulgué des documents classifiés
Former CIA Engineer Sentenced to 40 Years for Leaking Classified Documents
(lien direct)
Un ancien ingénieur logiciel de l'US Central Intelligence Agency (CIA) a été condamné à 40 ans de prison par le district sud de New York (SDNY) pour transmettre des documents classifiés à WikiLeaks et pour possession de matériel pornographique pour enfants. Joshua Adam Schulte, 35 ans, a été initialement inculpé en juin 2018. Il était & nbsp; reconnu coupable & nbsp; en juillet 2022. Le 13 septembre 2023, il était &
A former software engineer with the U.S. Central Intelligence Agency (CIA) has been sentenced to 40 years in prison by the Southern District of New York (SDNY) for transmitting classified documents to WikiLeaks and for possessing child pornographic material. Joshua Adam Schulte, 35, was originally charged in June 2018. He was found guilty in July 2022. On September 13, 2023, he was&
Legislation ★★★
The_Hackers_News.webp 2024-02-02 16:00:00 Cloudzy élève la cybersécurité: intégrer les informations de l'avenir enregistré pour révolutionner la sécurité du cloud
Cloudzy Elevates Cybersecurity: Integrating Insights from Recorded Future to Revolutionize Cloud Security
(lien direct)
Cloudzy, un premier fournisseur d'infrastructures cloud, annonce fièrement une amélioration importante de son paysage de cybersécurité.Cette percée a été réalisée grâce à une consultation récente avec un avenir enregistré, un leader dans la fourniture de l'intelligence des menaces en temps réel et de l'analyse de la cybersécurité.Cette initiative, associée à une refonte des stratégies de cybersécurité de Cloudzy, représente un major
Cloudzy, a prominent cloud infrastructure provider, proudly announces a significant enhancement in its cybersecurity landscape. This breakthrough has been achieved through a recent consultation with Recorded Future, a leader in providing real-time threat intelligence and cybersecurity analytics. This initiative, coupled with an overhaul of Cloudzy\'s cybersecurity strategies, represents a major
Threat Cloud ★★★
The_Hackers_News.webp 2024-02-02 15:53:00 INTERPOL Arrestations 31 dans le fonctionnement mondial, identifie 1 900+ IPS liés à 1 900 ransomwares
INTERPOL Arrests 31 in Global Operation, Identifies 1,900+ Ransomware-Linked IPs
(lien direct)
Une opération collaborative dirigée par Interpol ciblant le phishing, les logiciels malveillants bancaires et les attaques de ransomwares a conduit à l'identification de 1 300 adresses IP suspectes et URL. L'effort & nbsp; les forces de l'ordre, nommé par code et NBSP; Synergie, ont eu lieu entre septembre et novembre 2023 pour tenter de désactiver «la croissance, l'escalade et la professionnalisation de la cybercriminalité transnationale». Impliquant 60 loi
An INTERPOL-led collaborative operation targeting phishing, banking malware, and ransomware attacks has led to the identification of 1,300 suspicious IP addresses and URLs. The law enforcement effort, codenamed Synergia, took place between September and November 2023 in an attempt to blunt the "growth, escalation and professionalization of transnational cybercrime." Involving 60 law
Ransomware Malware ★★
The_Hackers_News.webp 2024-02-02 11:51:00 CloudFlare Breach: les pirates d'État-nation accédent au code source et aux documents internes
Cloudflare Breach: Nation-State Hackers Access Source Code and Internal Docs
(lien direct)
CloudFlare a révélé qu'il était la cible d'une attaque probable de l'État-nation dans laquelle l'acteur de menace a exploité des informations d'identification volées pour obtenir un accès non autorisé à son serveur Atlassian et, finalement, accéder à une documentation et une quantité limitée de code source. L'intrusion, qui a eu lieu entre le 14 et le 24 et le 24 novembre 2023 et détectée le 23 novembre, a été réalisée "dans le but de
Cloudflare has revealed that it was the target of a likely nation-state attack in which the threat actor leveraged stolen credentials to gain unauthorized access to its Atlassian server and ultimately access some documentation and a limited amount of source code. The intrusion, which took place between November 14 and 24, 2023, and detected on November 23, was carried out "with the goal of
Threat ★★★★
The_Hackers_News.webp 2024-02-01 21:14:00 FritzFrog revient avec Log4Shell et Pwnkit, diffusant des logiciels malveillants à l'intérieur de votre réseau
FritzFrog Returns with Log4Shell and PwnKit, Spreading Malware Inside Your Network
(lien direct)
L'acteur de menace derrière un botnet peer-to-peer (P2P) appelé & nbsp; FritzFrog & nbsp; a fait un retour avec une nouvelle variante qui exploite le & nbsp; log4shell vulnérabilité & nbsp; pour se propager en interne dans un réseau déjà compromis. "La vulnérabilité est exploitée de manière brute-force qui tente de cibler autant d'applications Java vulnérables que possible"
The threat actor behind a peer-to-peer (P2P) botnet known as FritzFrog has made a return with a new variant that leverages the Log4Shell vulnerability to propagate internally within an already compromised network. "The vulnerability is exploited in a brute-force manner that attempts to target as many vulnerable Java applications as possible," web infrastructure and security
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-02-01 19:06:00 API Docker exposés sous attaque dans \\ 'Commando Cat \\' Campagne de cryptojacking
Exposed Docker APIs Under Attack in \\'Commando Cat\\' Cryptojacking Campaign
(lien direct)
Les points de terminaison API Docker exposés sur Internet sont assurés d'une campagne de cryptojacking sophistiquée appelée & nbsp; commando cat. "La campagne déploie un conteneur bénin généré à l'aide du projet & nbsp; Commando", les chercheurs de sécurité CADO Nate Bill et Matt Muir & Nbsp; a déclaré & NBSP; dans un nouveau rapport publié aujourd'hui."L'attaquant & nbsp; échappe à ce conteneur et nbsp; et exécute plusieurs charges utiles sur le
Exposed Docker API endpoints over the internet are under assault from a sophisticated cryptojacking campaign called Commando Cat. "The campaign deploys a benign container generated using the Commando project," Cado security researchers Nate Bill and Matt Muir said in a new report published today. "The attacker escapes this container and runs multiple payloads on the
★★★
The_Hackers_News.webp 2024-02-01 17:07:00 Les fédéraux américains ont fermé "KV-Botnet" lié à la Chine ciblant les routeurs SOHO
U.S. Feds Shut Down China-Linked "KV-Botnet" Targeting SOHO Routers
(lien direct)
Le gouvernement américain a déclaré mercredi qu'il avait pris des mesures pour neutraliser un botnet comprenant des centaines de routeurs de petits bureaux et du ministère de l'Intérieur basé aux États-Unis (SOHO) détournés par un acteur de menace parrainé par l'État lié à la Chine appelée Volt Typhoon et émoussé l'impact posé par le piratagecampagne. L'existence du botnet, surnommé & nbsp; kv-botnet, était & nbsp; d'abord divulgué & nbsp; par l'équipe Black Lotus Labs à
The U.S. government on Wednesday said it took steps to neutralize a botnet comprising hundreds of U.S.-based small office and home office (SOHO) routers hijacked by a China-linked state-sponsored threat actor called Volt Typhoon and blunt the impact posed by the hacking campaign. The existence of the botnet, dubbed KV-botnet, was first disclosed by the Black Lotus Labs team at
Threat Legislation Guam ★★★
The_Hackers_News.webp 2024-02-01 16:52:00 Headcrab 2.0 devient sans fil, ciblant les serveurs Redis pour l'exploitation cryptographique
HeadCrab 2.0 Goes Fileless, Targeting Redis Servers for Crypto Mining
(lien direct)
Les chercheurs en cybersécurité ont détaillé une version mise à jour du malware & nbsp; headcrab & nbsp; qui est connu pour cibler les serveurs de base de données Redis à travers le monde depuis début septembre 2021. Le développement, qui survient exactement un an après la première fois que le malware a été le premier et NBSP; divulgué publiquement & nbsp; par aqua, est un signe que l'acteur de menace motivé financièrement derrière la campagne s'adapte activement et
Cybersecurity researchers have detailed an updated version of the malware HeadCrab that\'s known to target Redis database servers across the world since early September 2021. The development, which comes exactly a year after the malware was first publicly disclosed by Aqua, is a sign that the financially-motivated threat actor behind the campaign is actively adapting and
Malware Threat ★★★
The_Hackers_News.webp 2024-02-01 16:52:00 Pourquoi les bonnes mesures sont importantes en matière de gestion de la vulnérabilité
Why the Right Metrics Matter When it Comes to Vulnerability Management
(lien direct)
Comment font votre programme de gestion de la vulnérabilité?Est-ce efficace?Un succès?Soyez honnête, sans les bonnes mesures ou les bonnes analyses, comment pouvez-vous savoir à quel point vous faites, progressez, ou si vous obtenez un ROI?Si vous ne mesurez pas, comment savez-vous que cela fonctionne? Et même si vous mesurez, des rapports défectueux ou de vous concentrer sur les mauvaises mesures peuvent créer
How\'s your vulnerability management program doing? Is it effective? A success? Let\'s be honest, without the right metrics or analytics, how can you tell how well you\'re doing, progressing, or if you\'re getting ROI? If you\'re not measuring, how do you know it\'s working? And even if you are measuring, faulty reporting or focusing on the wrong metrics can create blind spots and make it harder to
Vulnerability ★★★
The_Hackers_News.webp 2024-02-01 13:13:00 AVERTISSEMENT: de nouveaux logiciels malveillants émergent dans les attaques exploitant les vulnérabilités Ivanti VPN
Warning: New Malware Emerges in Attacks Exploiting Ivanti VPN Vulnerabilities
(lien direct)
Mandiant appartenant à Google a déclaré avoir identifié de nouveaux logiciels malveillants employés par un acteur de menace d'espionnage China-Nexus connu sous le nom de UNC5221 et d'autres groupes de menaces pendant l'activité post-exploitation ciblant Ivanti Connect Secure VPN et les appareils sécurisés politiques. Cela comprend des coquilles Web personnalisées telles que Bushwalk, Chainline, Framesting et une variante de & nbsp; Lightwire. "Chainline est une porte dérobée Python Web Shell qui est
Google-owned Mandiant said it identified new malware employed by a China-nexus espionage threat actor known as UNC5221 and other threat groups during post-exploitation activity targeting Ivanti Connect Secure VPN and Policy Secure devices. This includes custom web shells such as BUSHWALK, CHAINLINE, FRAMESTING, and a variant of LIGHTWIRE. "CHAINLINE is a Python web shell backdoor that is
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-02-01 10:32:00 CISA met en garde contre l'exploitation active de la vulnérabilité critique dans iOS, iPados et macOS
CISA Warns of Active Exploitation of Critical Vulnerability in iOS, iPadOS, and macOS
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) mercredi et NBSP; ajout & nbsp; une faille de haute sévérité ayant un impact sur iOS, iPados, macOS, TVOS et Watchos à son catalogue connu vulnérabilités exploitées (KEV), sur la base de preuves d'exploitation active. La vulnérabilité, suivie comme & nbsp; CVE-2022-48618 & nbsp; (Score CVSS: 7.8), concerne un bug dans le composant du noyau. "Un attaquant avec
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Wednesday added a high-severity flaw impacting iOS, iPadOS, macOS, tvOS, and watchOS to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerability, tracked as CVE-2022-48618 (CVSS score: 7.8), concerns a bug in the kernel component. "An attacker with
Vulnerability ★★★
The_Hackers_News.webp 2024-02-01 01:30:00 RunC Flaws Enable Container Escapes, Granting Attackers Host Access (lien direct) Multiple security vulnerabilities have been disclosed in the runC command line tool that could be exploited by threat actors to escape the bounds of the container and stage follow-on attacks. The vulnerabilities, tracked as CVE-2024-21626, CVE-2024-23651, CVE-2024-23652, and CVE-2024-23653, have been collectively dubbed Leaky Vessels by cybersecurity vendor Snyk. "These container
Multiple security vulnerabilities have been disclosed in the runC command line tool that could be exploited by threat actors to escape the bounds of the container and stage follow-on attacks. The vulnerabilities, tracked as CVE-2024-21626, CVE-2024-23651, CVE-2024-23652, and CVE-2024-23653, have been collectively dubbed Leaky Vessels by cybersecurity vendor Snyk. "These container
Tool Vulnerability Threat ★★
The_Hackers_News.webp 2024-01-31 19:08:00 Alerte: Ivanti révèle 2 nouveaux défauts zéro-jours, un sous exploitation active
Alert: Ivanti Discloses 2 New Zero-Day Flaws, One Under Active Exploitation
(lien direct)
Ivanti alerte de deux nouveaux défauts de haute sévérité dans ses produits Secure et Policy Secure Connect, dont l'un est dit en cours d'exploitation ciblée dans la nature. La liste des vulnérabilités est la suivante - CVE-2024-21888 & NBSP; (Score CVSS: 8.8) - Une vulnérabilité d'escalade de privilège dans le composant Web d'Ivanti Connect Secure (9.x, 22.x) et la politique Ivanti Secure (9.x, 22.x)
Ivanti is alerting of two new high-severity flaws in its Connect Secure and Policy Secure products, one of which is said to have come under targeted exploitation in the wild. The list of vulnerabilities is as follows - CVE-2024-21888 (CVSS score: 8.8) - A privilege escalation vulnerability in the web component of Ivanti Connect Secure (9.x, 22.x) and Ivanti Policy Secure (9.x, 22.x) allows
Vulnerability Threat ★★
The_Hackers_News.webp 2024-01-31 17:51:00 Les marchés de télégramme sont des attaques de phishing à carburant avec des kits et des logiciels malveillants faciles à utiliser
Telegram Marketplaces Fuel Phishing Attacks with Easy-to-Use Kits and Malware
(lien direct)
Les chercheurs en cybersécurité attirent l'attention sur la «démocratisation» de l'écosystème de phishing en raison de l'émergence du télégramme en tant qu'épicentre pour la cybercriminalité, permettant aux acteurs de la menace de monter une attaque de masse pour aussi peu que 230 $. "Cette application de messagerie s'est transformée en un centre animé où les cybercriminels chevronnés et les nouveaux arrivants échangent des outils et des idées illicites créant un sombre et
Cybersecurity researchers are calling attention to the "democratization" of the phishing ecosystem owing to the emergence of Telegram as an epicenter for cybercrime, enabling threat actors to mount a mass attack for as little as $230. "This messaging app has transformed into a bustling hub where seasoned cybercriminals and newcomers alike exchange illicit tools and insights creating a dark and
Malware Tool Threat ★★★
The_Hackers_News.webp 2024-01-31 16:30:00 La SEC a gagné \\ 'ne que les CISO soient: comprendre les nouvelles règles de cybersécurité SaaS
The SEC Won\\'t Let CISOs Be: Understanding New SaaS Cybersecurity Rules
(lien direct)
La sec n'est pas de donner à SaaS une passe gratuite.Les sociétés publiques applicables, appelées «inscrits», sont désormais soumises à des exigences de divulgation et de préparation à la cybersécurité des cyber Les nouveaux mandats de cybersécurité & nbsp; ne font aucune distinction entre les données exposées dans une violation qui a été stockée sur site, dans le
The SEC isn\'t giving SaaS a free pass. Applicable public companies, known as “registrants,” are now subject to cyber incident disclosure and cybersecurity readiness requirements for data stored in SaaS systems, along with the 3rd and 4th party apps connected to them.  The new cybersecurity mandates make no distinction between data exposed in a breach that was stored on-premise, in the
Cloud ★★
The_Hackers_News.webp 2024-01-31 16:30:00 Les entreprises italiennes frappées par des USB armées répartissant le malware du cryptojacking
Italian Businesses Hit by Weaponized USBs Spreading Cryptojacking Malware
(lien direct)
Un acteur de menace à motivation financière connue sous le nom de & NBSP; UNC4990 & NBSP; tire parti des dispositifs USB armés en tant que vecteur d'infection initial pour cibler les organisations en Italie. Mandiant appartenant à Google a déclaré que les attaques distinctent plusieurs industries, notamment la santé, le transport, la construction et la logistique. "Les opérations UNC4990 impliquent généralement une infection USB généralisée suivie du déploiement de la
A financially motivated threat actor known as UNC4990 is leveraging weaponized USB devices as an initial infection vector to target organizations in Italy. Google-owned Mandiant said the attacks single out multiple industries, including health, transportation, construction, and logistics. "UNC4990 operations generally involve widespread USB infection followed by the deployment of the
Malware Threat ★★★★
The_Hackers_News.webp 2024-01-31 12:53:00 Hackers chinois exploitant des défauts VPN pour déployer des logiciels malveillants Krustyloader
Chinese Hackers Exploiting VPN Flaws to Deploy KrustyLoader Malware
(lien direct)
Une paire de défauts zéro-jours récemment divulgués dans les appareils de réseau privé virtuel (VPN) Ivanti Connect Secure (ICS) a été exploité pour livrer une charge utile basée sur la rouille appelée & nbsp; krustyloader & nbsp; que \\ est utilisée pour supprimer le Sliver open-sourceoutil de simulation adversaire. La & nbsp; les vulnérabilités de sécurité, suivies sous le nom de CVE-2023-46805 (score CVSS: 8,2) et CVE-2024-21887 (score CVSS: 9.1), pourrait être abusé
A pair of recently disclosed zero-day flaws in Ivanti Connect Secure (ICS) virtual private network (VPN) devices have been exploited to deliver a Rust-based payload called KrustyLoader that\'s used to drop the open-source Sliver adversary simulation tool. The security vulnerabilities, tracked as CVE-2023-46805 (CVSS score: 8.2) and CVE-2024-21887 (CVSS score: 9.1), could be abused
Malware Tool Vulnerability Threat ★★★
The_Hackers_News.webp 2024-01-31 11:14:00 Nouveau GLIBC Flaw accorde aux attaquants accès aux racines sur les principales distros Linux
New Glibc Flaw Grants Attackers Root Access on Major Linux Distros
(lien direct)
Les attaquants locaux malveillants peuvent obtenir un accès root complet sur les machines Linux en tirant parti d'une faille de sécurité nouvellement divulguée dans la bibliothèque GNU C (AKA GLIBC). Suivi sous forme de CVE-2023-6246, la vulnérabilité de débordement de tampon basée sur un tas est enracinée dans la fonction __VSYSLOG_INTERNAL () de Glibc \\, qui est utilisée par & nbsp; syslog () et vSysLog () & nbsp; à des fins d'exploitation du système.On dit que cela avait été accidentellement
Malicious local attackers can obtain full root access on Linux machines by taking advantage of a newly disclosed security flaw in the GNU C library (aka glibc). Tracked as CVE-2023-6246, the heap-based buffer overflow vulnerability is rooted in glibc\'s __vsyslog_internal() function, which is used by syslog() and vsyslog() for system logging purposes. It\'s said to have been accidentally
Vulnerability ★★★
The_Hackers_News.webp 2024-01-30 22:13:00 Brésilien Feds démantèle Grandoreiro Banking Trojan, arrêtant les meilleurs agents
Brazilian Feds Dismantle Grandoreiro Banking Trojan, Arresting Top Operatives
(lien direct)
Une opération brésilienne d'application de la loi a conduit à l'arrestation de plusieurs opérateurs brésiliens en charge du & nbsp; Grandoreiro & nbsp; malware. La police fédérale du Brésil & nbsp; a dit & nbsp; il a servi cinq mandats d'arrêt temporaire et 13 mandats de recherche et de crise dans les États de S & aLilde; O Paulo, Santa Catarina, Par & Aacute;, goi & aacute; s, et Mato Grosso. ESET de la société de cybersécurité slovaque, qui a fourni des
A Brazilian law enforcement operation has led to the arrest of several Brazilian operators in charge of the Grandoreiro malware. The Federal Police of Brazil said it served five temporary arrest warrants and 13 search and seizure warrants in the states of São Paulo, Santa Catarina, Pará, Goiás, and Mato Grosso. Slovak cybersecurity firm ESET, which provided additional
Malware ★★★
The_Hackers_News.webp 2024-01-30 21:48:00 Urgent: mise à niveau de GitLab - la création de la création de l'espace de travail critique permet l'écrasement du fichier
URGENT: Upgrade GitLab - Critical Workspace Creation Flaw Allows File Overwrite
(lien direct)
GitLab a de nouveau publié des correctifs pour aborder un défaut de sécurité critique dans son édition communautaire (CE) et Enterprise Edition (EE) qui pourraient être exploités pour écrire des fichiers arbitraires tout en créant A & NBSP; Workspace. Suivi en AS & NBSP; CVE-2024-0402, la vulnérabilité a un score CVSS de 9,9 sur un maximum de 10. "Un problème a été découvert dans Gitlab CE / EE affectant toutes les versions de 16,0 avant
GitLab once again released fixes to address a critical security flaw in its Community Edition (CE) and Enterprise Edition (EE) that could be exploited to write arbitrary files while creating a workspace. Tracked as CVE-2024-0402, the vulnerability has a CVSS score of 9.9 out of a maximum of 10. "An issue has been discovered in GitLab CE/EE affecting all versions from 16.0 prior to
Vulnerability ★★
The_Hackers_News.webp 2024-01-30 19:15:00 Les pirates liés à la Chine ciblent les meilleurs ministères du Myanmar \\ avec Breadoor Blitz
China-Linked Hackers Target Myanmar\\'s Top Ministries with Backdoor Blitz
(lien direct)
L'acteur de menace basé en Chine connu sous le nom de & NBSP; Mustang Panda & NBSP; est soupçonné d'avoir ciblé le ministère de la Défense et des affaires étrangères du Myanmar dans le cadre de campagnes jumelles conçues pour déployer des délais et des chevaux de Troie à distance. Les résultats proviennent de CSIRT-CTI, qui a indiqué que les activités avaient eu lieu en novembre 2023 et janvier 2024 après que les artefacts en lien avec les attaques ont été téléchargés vers le
The China-based threat actor known as Mustang Panda is suspected to have targeted Myanmar\'s Ministry of Defence and Foreign Affairs as part of twin campaigns designed to deploy backdoors and remote access trojans. The findings come from CSIRT-CTI, which said the activities took place in November 2023 and January 2024 after artifacts in connection with the attacks were uploaded to the
Threat ★★★
The_Hackers_News.webp 2024-01-30 16:19:00 Les meilleures vulnérabilités de posture de sécurité révélées
Top Security Posture Vulnerabilities Revealed
(lien direct)
Chaque nouvelle année présente un nouvel ensemble de défis et d'opportunités pour renforcer notre posture de cybersécurité.C'est la nature du champ & # 8211;La vitesse à laquelle les acteurs malveillants exercent des menaces persistantes avancées entraînent une bataille constante et évolutive pour la cyber-résilience.L'excitation dans la cybersécurité réside dans cette adaptation et l'apprentissage continues, en restant toujours une longueur d'avance sur le potentiel
Each New Year introduces a new set of challenges and opportunities for strengthening our cybersecurity posture. It\'s the nature of the field – the speed at which malicious actors carry out advanced persistent threats brings a constant, evolving battle for cyber resilience. The excitement in cybersecurity lies in this continuous adaptation and learning, always staying one step ahead of potential
Vulnerability ★★
The_Hackers_News.webp 2024-01-30 15:50:00 Italian Data Protection Watchdog accuse Chatgpt des violations de la vie privée
Italian Data Protection Watchdog Accuses ChatGPT of Privacy Violations
(lien direct)
L'Autorité de protection des données d'Italie (DPA) a informé Chatgpt-Maker Openai de violer soi-disant les lois sur la confidentialité dans la région. "Les preuves disponibles ont souligné l'existence de violations des dispositions contenues dans le RGPD de l'UE [Règlement général sur la protection des données]", le Garante Per La Protezione Dei Dati Personali (aka le Garante) & nbsp; a dit & nbsp; dans un communiqué lundi. Il l'a également dit
Italy\'s data protection authority (DPA) has notified ChatGPT-maker OpenAI of supposedly violating privacy laws in the region. "The available evidence pointed to the existence of breaches of the provisions contained in the E.U. GDPR [General Data Protection Regulation]," the Garante per la protezione dei dati personali (aka the Garante) said in a statement on Monday. It also said it
ChatGPT ★★
The_Hackers_News.webp 2024-01-30 14:13:00 Nouvelles surfaces de variantes de logiciels malveillants Zloader avec compatibilité Windows 64 bits
New ZLoader Malware Variant Surfaces with 64-bit Windows Compatibility
(lien direct)
Les chasseurs de menaces ont identifié une nouvelle campagne qui livre le & nbsp; Zloader & nbsp; malware, refait surface près de deux ans après le démonstration de l'infrastructure de Botnet \\. Une nouvelle variante des logiciels malveillants aurait été en développement depuis septembre 2023, a déclaré Zscaler Threatlabz dans une analyse publiée ce mois-ci. "La nouvelle version de Zloader a apporté des modifications significatives au chargeur
Threat hunters have identified a new campaign that delivers the ZLoader malware, resurfacing nearly two years after the botnet\'s infrastructure was dismantled in April 2022. A new variant of the malware is said to have been in development since September 2023, Zscaler ThreatLabz said in an analysis published this month. "The new version of Zloader made significant changes to the loader
Malware Threat ★★★
The_Hackers_News.webp 2024-01-30 10:31:00 Juniper Networks libère des mises à jour urgentes du système d'exploitation pour les défauts de haute sévérité
Juniper Networks Releases Urgent Junos OS Updates for High-Severity Flaws
(lien direct)
Juniper Networks a publié des mises à jour hors bande vers & nbsp; aborder des défauts de haute sévérité & nbsp; dans la série SRX et les séries EX qui pourraient être exploitées par un acteur de menace pour prendre le contrôle des systèmes sensibles. Les vulnérabilités, suivies en tant que & nbsp; CVE-2024-21619 et CVE-2024-21620, sont enracinées dans le composant J-WEB et ont un impact sur toutes les versions de Junos OS.Deux autres lacunes, CVE-2023-36846 et
Juniper Networks has released out-of-band updates to address high-severity flaws in SRX Series and EX Series that could be exploited by a threat actor to take control of susceptible systems. The vulnerabilities, tracked as CVE-2024-21619 and CVE-2024-21620, are rooted in the J-Web component and impact all versions of Junos OS. Two other shortcomings, CVE-2023-36846 and
Vulnerability Threat ★★
The_Hackers_News.webp 2024-01-29 19:01:00 Les chercheurs découvrent comment la vulnérabilité Outlook pourrait fuir vos mots de passe NTLM
Researchers Uncover How Outlook Vulnerability Could Leak Your NTLM Passwords
(lien direct)
Une faille de sécurité maintenant paralysée dans Microsoft Outlook pourrait être exploitée par les acteurs de la menace pour accéder aux mots de passe de NT LAN Manager (NTLM) V2 lors de l'ouverture d'un fichier spécialement conçu. Le problème, suivi comme CVE-2023-35636 (score CVSS: 6,5), a été abordé par le géant de la technologie dans le cadre de son & nbsp; Patch Mardida Mises à jour & NBSP; pour décembre 2023. "Dans un scénario d'attaque par e-mail, un attaquant pourrait exploiter le
A now-patched security flaw in Microsoft Outlook could be exploited by threat actors to access NT LAN Manager (NTLM) v2 hashed passwords when opening a specially crafted file. The issue, tracked as CVE-2023-35636 (CVSS score: 6.5), was addressed by the tech giant as part of its Patch Tuesday updates for December 2023. "In an email attack scenario, an attacker could exploit the
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-01-29 17:03:00 493 entreprises partagent leurs batailles de sécurité SaaS & # 8211;Obtenez des informations dans ce webinaire
493 Companies Share Their SaaS Security Battles – Get Insights in this Webinar
(lien direct)
Dans le monde numérique d'aujourd'hui, les risques de sécurité sont plus répandus que jamais, en particulier en ce qui concerne les applications de logiciel en tant que service (SaaS).Saviez-vous qu'un alarmant 97% des entreprises sont confrontées à de graves risques des applications SaaS non sécurisées? En outre, environ 20% de ces organisations sont aux prises avec des menaces de données internes.Ces statistiques ne sont pas des nombres;Ils sont un réveil. Étaient
In today\'s digital world, security risks are more prevalent than ever, especially when it comes to Software as a Service (SaaS) applications. Did you know that an alarming 97% of companies face serious risks from unsecured SaaS applications?Moreover, about 20% of these organizations are struggling with internal data threats. These statistics aren\'t just numbers; they\'re a wake-up call. We\'re
Cloud ★★★
The_Hackers_News.webp 2024-01-29 16:41:00 Monter sur les vagues d'IA: la montée de l'intelligence artificielle pour lutter contre les cyber-menaces
Riding the AI Waves: The Rise of Artificial Intelligence to Combat Cyber Threats
(lien direct)
Dans presque tous les segments de nos vies, l'IA (intelligence artificielle) a maintenant un impact significatif: il peut offrir de meilleurs diagnostics et traitements de santé;détecter et réduire le risque de fraude financière;améliorer la gestion des stocks;Et servez la bonne recommandation pour un film de streaming vendredi soir.Cependant, on peut également faire valoir que certains des impacts les plus significatifs de l'IA
In nearly every segment of our lives, AI (artificial intelligence) now makes a significant impact: It can deliver better healthcare diagnoses and treatments; detect and reduce the risk of financial fraud; improve inventory management; and serve up the right recommendation for a streaming movie on Friday night. However, one can also make a strong case that some of AI\'s most significant impacts
★★
The_Hackers_News.webp 2024-01-29 16:33:00 Albabat, Kasseika, Kuiper: de nouveaux gangs de ransomware augmentent avec Rust et Golang
Albabat, Kasseika, Kuiper: New Ransomware Gangs Rise with Rust and Golang
(lien direct)
Les chercheurs en cybersécurité ont détecté dans la nature une autre variante de la famille des ransomwares Phobos appelée & nbsp; Faust. Fortinet Fortiguard Labs, qui a détaillé la dernière itération du ransomware, a déclaré qu'elle était propagée au moyen d'une infection qui offre un document Microsoft Excel (.xlam) contenant un script VBA. "Les attaquants ont utilisé le service Gitea pour stocker plusieurs fichiers
Cybersecurity researchers have detected in the wild yet another variant of the Phobos ransomware family known as Faust. Fortinet FortiGuard Labs, which detailed the latest iteration of the ransomware, said it\'s being propagated by means of an infection that delivers a Microsoft Excel document (.XLAM) containing a VBA script. "The attackers utilized the Gitea service to store several files
Ransomware ★★★
The_Hackers_News.webp 2024-01-29 12:29:00 La NSA admet d'acheter secrètement vos données de navigation sur Internet sans mandat
NSA Admits Secretly Buying Your Internet Browsing Data without Warrants
(lien direct)
L'Agence américaine de sécurité nationale (NSA) a admis avoir acheté des dossiers de navigation sur Internet auprès des courtiers de données pour identifier les sites Web et les applications que les Américains utilisaient qui auraient autrement besoin d'une ordonnance du tribunal, a déclaré le sénateur américain Ron Wyden la semaine dernière. "Le gouvernement américain ne devrait pas financer et légitimer une industrie louche dont les violations flagrantes des Américains \\ 'ne sont pas seulement contraires à l'éthique, mais illégales
The U.S. National Security Agency (NSA) has admitted to buying internet browsing records from data brokers to identify the websites and apps Americans use that would otherwise require a court order, U.S. Senator Ron Wyden said last week. "The U.S. government should not be funding and legitimizing a shady industry whose flagrant violations of Americans\' privacy are not just unethical, but illegal
★★
The_Hackers_News.webp 2024-01-29 11:02:00 Packages PYPI malveillants Slip Whitesnake InfostEaler malware sur Windows Machines
Malicious PyPI Packages Slip WhiteSnake InfoStealer Malware onto Windows Machines
(lien direct)
Les chercheurs en cybersécurité ont identifié des packages malveillants sur le référentiel index de package Python open source (PYPI) qui fournissent une information volant malware appelé Whitesnake Stealer sur Windows Systems. Les packages de logiciels malveillants sont nommés Nigpal, Figflix, Telerer, Segmm, FBDebug, SGMM, MyGens, Newgends et TestLibs111.Ils ont été téléchargés par un acteur de menace nommé "WS". "Ces
Cybersecurity researchers have identified malicious packages on the open-source Python Package Index (PyPI) repository that deliver an information stealing malware called WhiteSnake Stealer on Windows systems. The malware-laced packages are named nigpal, figflix, telerer, seGMM, fbdebug, sGMM, myGens, NewGends, and TestLibs111. They have been uploaded by a threat actor named "WS." "These
Malware Threat ★★★
The_Hackers_News.webp 2024-01-27 12:25:00 Des logiciels malveillants d'Allakore Rat ciblant les entreprises mexicaines avec des astuces de fraude financière
AllaKore RAT Malware Targeting Mexican Firms with Financial Fraud Tricks
(lien direct)
Les institutions financières mexicaines sont sous le radar d'une nouvelle campagne de phisces de lance qui fournit une version modifiée d'un cheval de Troie à un accès à distance open source appelé & nbsp; Allakore Rat. L'équipe Blackberry Research and Intelligence a attribué l'activité à un acteur de menace financièrement motivé par Amérique latine inconnue.La campagne est active depuis au moins 2021. "Les leurres utilisent le social mexicain
Mexican financial institutions are under the radar of a new spear-phishing campaign that delivers a modified version of an open-source remote access trojan called AllaKore RAT. The BlackBerry Research and Intelligence Team attributed the activity to an unknown Latin American-based financially motivated threat actor. The campaign has been active since at least 2021. "Lures use Mexican Social
Malware Threat ★★
The_Hackers_News.webp 2024-01-26 16:34:00 Perfectionner la stratégie de défense en profondeur avec l'automatisation
Perfecting the Defense-in-Depth Strategy with Automation
(lien direct)
Les châteaux médiévaux étaient comme des forteresses imprenables pendant des siècles, grâce à leur design méticuleux.Avance rapide à l'ère numérique, et cette sagesse médiévale fait toujours écho à la cybersécurité.Comme les châteaux avec des dispositions stratégiques pour résister aux attaques, la stratégie de défense en profondeur est le homologue moderne - une approche multicouche avec une redondance stratégique et un mélange de sécurité passive et active
Medieval castles stood as impregnable fortresses for centuries, thanks to their meticulous design. Fast forward to the digital age, and this medieval wisdom still echoes in cybersecurity. Like castles with strategic layouts to withstand attacks, the Defense-in-Depth strategy is the modern counterpart - a multi-layered approach with strategic redundancy and a blend of passive and active security
Technical ★★★
The_Hackers_News.webp 2024-01-26 15:14:00 Annonces malveillantes sur Google Target Utilisateurs chinois avec de fausses applications de messagerie
Malicious Ads on Google Target Chinese Users with Fake Messaging Apps
(lien direct)
Les utilisateurs de langue chinois ont été ciblés par des publicités Google malveillantes pour des applications de messagerie restreintes comme Telegram dans le cadre d'une campagne de malvertisation en cours. "L'acteur de menace abuse des comptes Google Advertiser pour créer des publicités malveillantes et les pointer vers des pages où les utilisateurs sans méfiance téléchargeront à la place l'administration à distance (rats)", malwarebytes \\ 'j & eacute; r & ocirc; me Segura & nbsp; a dit & nbsp; dans un
Chinese-speaking users have been targeted by malicious Google ads for restricted messaging apps like Telegram as part of an ongoing malvertising campaign. "The threat actor is abusing Google advertiser accounts to create malicious ads and pointing them to pages where unsuspecting users will download Remote Administration Trojan (RATs) instead," Malwarebytes\' Jérôme Segura said in a
Threat ★★★
The_Hackers_News.webp 2024-01-26 11:33:00 Microsoft met en garde contre l'élargissement des attaques d'espionnage APT29 ciblant les orgs mondiaux
Microsoft Warns of Widening APT29 Espionage Attacks Targeting Global Orgs
(lien direct)
Microsoft a déclaré jeudi que les acteurs de la menace parrainés par l'État russe responsables de A & NBSP; Cyber Attack contre ses systèmes et NBSP; fin novembre 2023 ont ciblé d'autres organisations et qu'elle commence actuellement à les informer. Le développement intervient un jour après que Hewlett Packard Enterprise (HPE) & NBSP; a révélé & nbsp; qu'il avait été victime d'une attaque perpétrée par un équipage de piratage
Microsoft on Thursday said the Russian state-sponsored threat actors responsible for a cyber attack on its systems in late November 2023 have been targeting other organizations and that it\'s currently beginning to notify them. The development comes a day after Hewlett Packard Enterprise (HPE) revealed that it had been the victim of an attack perpetrated by a hacking crew
Threat APT 29 ★★★
The_Hackers_News.webp 2024-01-26 11:03:00 Mastermind russe Trickbot est condamné à 5 ans de prison pour la cybercriminalité
Russian TrickBot Mastermind Gets 5-Year Prison Sentence for Cybercrime Spree
(lien direct)
Le ressortissant russe de 40 ans, Vladimir Dunaev, a été condamné à cinq ans et quatre mois de prison pour son rôle dans la création et la distribution du malware Trickbot, a déclaré le ministère américain de la Justice (DOJ). Le développement intervient près de deux mois après et NBSP; Dunaev a plaidé coupable et NBSP; à commettre une fraude informatique et un vol d'identité et un complot pour commettre une fraude filaire et une fraude bancaire. "
40-year-old Russian national Vladimir Dunaev has been sentenced to five years and four months in prison for his role in creating and distributing the TrickBot malware, the U.S. Department of Justice (DoJ) said. The development comes nearly two months after Dunaev pleaded guilty to committing computer fraud and identity theft and conspiracy to commit wire fraud and bank fraud. "
Malware Legislation ★★★
The_Hackers_News.webp 2024-01-26 10:43:00 Critical Cisco Flaw permet aux pirates de prendre à distance des systèmes de communication unifiés
Critical Cisco Flaw Lets Hackers Remotely Take Over Unified Comms Systems
(lien direct)
Cisco a publié des correctifs pour aborder un défaut de sécurité critique impactant les produits unifiés de communications et de centres de contact qui pourraient permettre à un attaquant distant non authentifié d'exécuter du code arbitraire sur un appareil affecté. Suivi comme & nbsp; CVE-2024-20253 & nbsp; (Score CVSS: 9.9), le problème découle d'un traitement inapproprié des données fournies par l'utilisateur qu'un acteur de menace pourrait abuser pour envoyer un
Cisco has released patches to address a critical security flaw impacting Unified Communications and Contact Center Solutions products that could permit an unauthenticated, remote attacker to execute arbitrary code on an affected device. Tracked as CVE-2024-20253 (CVSS score: 9.9), the issue stems from improper processing of user-provided data that a threat actor could abuse to send a
Threat ★★★
The_Hackers_News.webp 2024-01-25 19:53:00 L'analyse du serveur C2 de SystemBC Malware \\ expose les astuces de livraison de charge utile
SystemBC Malware\\'s C2 Server Analysis Exposes Payload Delivery Tricks
(lien direct)
Les chercheurs en cybersécurité ont mis en lumière le serveur de commande et de contrôle (C2) d'une famille de logiciels malveillants connue appelée & nbsp; SystemBC. "SystemBC peut être acheté sur des marchés souterrains et est fourni dans une archive contenant l'implant, un serveur de commande et de contrôle (C2) et un portail d'administration Web écrit en PHP", Kroll & Nbsp; Said & NBSP; dans une analyse publiée la semaine dernière. Le risque et
Cybersecurity researchers have shed light on the command-and-control (C2) server of a known malware family called SystemBC. "SystemBC can be purchased on underground marketplaces and is supplied in an archive containing the implant, a command-and-control (C2) server, and a web administration portal written in PHP," Kroll said in an analysis published last week. The risk and
Malware ★★★
Last update at: 2024-06-16 11:10:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter