What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-01-04 16:05:00 Attention: 3 packages PYPI malveillants trouvés ciblant Linux avec des mineurs cryptographiques
Beware: 3 Malicious PyPI Packages Found Targeting Linux with Crypto Miners
(lien direct)
Trois nouveaux packages malveillants ont été découverts dans le référentiel open-source Python Package Index (PYPI) avec des capacités pour déployer un mineur de crypto-monnaie sur les périphériques Linux affectés. Les trois forfaits nocifs, nommés Modularseven, DriftMe et Catme, ont attiré un total de 431 téléchargements au cours du mois dernier avant qu'ils ne soient enlevés. «Ces forfaits, à l'usage initial, déploient un Coinmin
Three new malicious packages have been discovered in the Python Package Index (PyPI) open-source repository with capabilities to deploy a cryptocurrency miner on affected Linux devices. The three harmful packages, named modularseven, driftme, and catme, attracted a total of 431 downloads over the past month before they were taken down. “These packages, upon initial use, deploy a CoinMiner
★★★
The_Hackers_News.webp 2024-01-04 14:25:00 Groupe UAC-0050 utilisant de nouvelles tactiques de phishing pour distribuer Remcos Rat
UAC-0050 Group Using New Phishing Tactics to Distribute Remcos RAT
(lien direct)
L'acteur de menace connu sous le nom de UAC-0050 tire parti des attaques de phishing pour distribuer Remcos Rat en utilisant de nouvelles stratégies pour échapper à la détection des logiciels de sécurité. "L'arme de choix du groupe est Remcos Rat, un logiciel malveillant notoire pour la surveillance et le contrôle à distance, qui a été à l'avant-garde de son arsenal d'espionnage", les chercheurs en sécurité Uptycs Karthick Kumar et Shilpesh Trivedi & nbsp; a dit & nbsp; in in
The threat actor known as UAC-0050 is leveraging phishing attacks to distribute Remcos RAT using new strategies to evade detection from security software. "The group\'s weapon of choice is Remcos RAT, a notorious malware for remote surveillance and control, which has been at the forefront of its espionage arsenal," Uptycs security researchers Karthick Kumar and Shilpesh Trivedi said in
Malware Threat ★★★
The_Hackers_News.webp 2024-01-04 11:59:00 Compte Twitter de Mandiant \\ a été restauré après un piratage d'escroquerie de cryptographie de six heures
Mandiant\\'s Twitter Account Restored After Six-Hour Crypto Scam Hack
(lien direct)
La société américaine de cybersécurité et la filiale de Google Cloud Mandiant avait son compte X (anciennement Twitter) compromis pendant plus de six heures par un attaquant inconnu pour propager une arnaque de crypto-monnaie. Au cours de la rédaction, le compte & nbsp; a été restauré & nbsp; sur la plate-forme de médias sociaux. Il n'est actuellement pas clair comment le compte a été violé.Mais le compte mandiant piraté a été initialement renommé "@
American cybersecurity firm and Google Cloud subsidiary Mandiant had its X (formerly Twitter) account compromised for more than six hours by an unknown attacker to propagate a cryptocurrency scam. As of writing, the account has been restored on the social media platform. It\'s currently not clear how the account was breached. But the hacked Mandiant account was initially renamed to "@
Hack Cloud ★★★★
The_Hackers_News.webp 2024-01-03 18:46:00 MALWORED Utilisation de Google Multilogin Exploit pour maintenir l'accès malgré la réinitialisation du mot de passe
Malware Using Google MultiLogin Exploit to Maintain Access Despite Password Reset
(lien direct)
Les informations sur le vol de malwares profitent activement d'un point de terminaison Google Oauth sans papiers nommé Multilogin pour détourner les sessions utilisateur et permettent un accès continu aux services Google même après une réinitialisation de mot de passe. Selon CloudSek, le & nbsp; Critical Exploit & NBSP; facilite la persistance de la session et la génération de cookies, permettant aux acteurs de menace de maintenir l'accès à une session valide dans un
Information stealing malware are actively taking advantage of an undocumented Google OAuth endpoint named MultiLogin to hijack user sessions and allow continuous access to Google services even after a password reset. According to CloudSEK, the critical exploit facilitates session persistence and cookie generation, enabling threat actors to maintain access to a valid session in an
Malware Threat ★★
The_Hackers_News.webp 2024-01-03 16:16:00 5 façons de réduire les risques de sécurité SaaS
5 Ways to Reduce SaaS Security Risks
(lien direct)
Alors que l'adoption de la technologie s'est déplacée pour être dirigée par des employés, juste à temps, et de tout emplacement ou appareil, les équipes informatiques et de sécurité se sont retrouvées à affronter une surface d'attaque SaaS en constante évolution, dont une grande partie est souvent inconnue ou non gérée.Cela augmente considérablement le risque de menaces basées sur l'identité et, selon un récent rapport de CrowdStrike, 80% des violations utilisent aujourd'hui
As technology adoption has shifted to be employee-led, just in time, and from any location or device, IT and security teams have found themselves contending with an ever-sprawling SaaS attack surface, much of which is often unknown or unmanaged. This greatly increases the risk of identity-based threats, and according to a recent report from CrowdStrike, 80% of breaches today use compromised
Cloud ★★★
The_Hackers_News.webp 2024-01-03 16:12:00 SMTP Tasseling: un nouveau défaut permet aux attaquants contourner la sécurité et les e-mails de parodie
SMTP Smuggling: New Flaw Lets Attackers Bypass Security and Spoof Emails
(lien direct)
Une nouvelle technique d'exploitation appelée la contrebande de transfert de courrier simple (SMTP) peut être armée par les acteurs de la menace pour envoyer des e-mails usurpés avec de fausses adresses de l'expéditeur tout en contournant les mesures de sécurité. "Les acteurs de la menace peuvent abuser des serveurs SMTP vulnérables dans le monde
A new exploitation technique called Simple Mail Transfer Protocol (SMTP) smuggling can be weaponized by threat actors to send spoofed emails with fake sender addresses while bypassing security measures. "Threat actors could abuse vulnerable SMTP servers worldwide to send malicious emails from arbitrary email addresses, allowing targeted phishing attacks," Timo Longin, a senior security
Threat ★★★
The_Hackers_News.webp 2024-01-03 12:51:00 DOJ Slams Xcast avec une amende de 10 millions de dollars sur une opération de robocall illégale massive
DOJ Slams XCast with $10 Million Fine Over Massive Illegal Robocall Operation
(lien direct)
Le ministère américain de la Justice (DOJ) a déclaré mardi qu'il avait conclu un règlement avec le fournisseur de services VoIP Xcast sur des allégations selon lesquelles elle a facilité les campagnes de télémarketing illégales depuis au moins janvier 2018, en contrevenant à la règle des ventes de télémarketing (TSR). En plus d'interdire à l'entreprise de violer la loi, l'ordonnance stipulée exige qu'elle réponde à d'autres mesures de conformité,
The U.S. Department of Justice (DoJ) on Tuesday said it reached a settlement with VoIP service provider XCast over allegations that it facilitated illegal telemarketing campaigns since at least January 2018, in contravention of the Telemarketing Sales Rule (TSR). In addition to prohibiting the company from violating the law, the stipulated order requires it to meet other compliance measures,
★★★
The_Hackers_News.webp 2024-01-02 15:31:00 Le guide de l'acheteur de navigateur de l'entreprise définitive \\
The Definitive Enterprise Browser Buyer\\'s Guide
(lien direct)
Les parties prenantes de la sécurité ont réalisé que le rôle de premier plan du navigateur dans l'environnement d'entreprise moderne nécessite une réévaluation de la façon dont il est géré et protégé.Bien que les risques Web d'origine du Web ne sont pas encore abordés par un patchwork de solutions de point final, de réseau et de cloud, il est maintenant clair que la protection partielle que ces solutions fournies ne sont plus suffisantes.Donc,
Security stakeholders have come to realize that the prominent role the browser has in the modern corporate environment requires a re-evaluation of how it is managed and protected. While not long-ago web-borne risks were still addressed by a patchwork of endpoint, network, and cloud solutions, it is now clear that the partial protection these solutions provided is no longer sufficient. Therefore,
Cloud ★★
The_Hackers_News.webp 2024-01-02 15:20:00 Google règle un procès de confidentialité de 5 milliards de dollars sur le suivi des utilisateurs en \\ 'mode incognito \\'
Google Settles $5 Billion Privacy Lawsuit Over Tracking Users in \\'Incognito Mode\\'
(lien direct)
Google a accepté de régler une action en justice et NBSP; déposée en juin 2020 et NBSP; qui a allégué que la société avait induit les utilisateurs en erreur en suivant leur activité de surf qui pensait que leur utilisation sur Internet restait privé lors de l'utilisation du mode «incognito» ou «privé» sur les navigateurs Web. Le & NBSP; Class-Reaction en justice et NBSP; ont demandé au moins 5 milliards de dollars de dommages-intérêts.Les conditions du règlement n'ont pas été divulguées. Les plaignants avaient
Google has agreed to settle a lawsuit filed in June 2020 that alleged that the company misled users by tracking their surfing activity who thought that their internet use remained private when using the “incognito” or “private” mode on web browsers. The class-action lawsuit sought at least $5 billion in damages. The settlement terms were not disclosed. The plaintiffs had
★★★
The_Hackers_News.webp 2024-01-01 19:30:00 Nouvelle variante de la commande de recherche DLL Rijacking contourne les protections Windows 10 et 11
New Variant of DLL Search Order Hijacking Bypasses Windows 10 and 11 Protections
(lien direct)
Les chercheurs en sécurité ont détaillé une nouvelle variante d'une technique de détournement d'ordre de recherche de liens dynamiques (DLL) qui pourrait être utilisée par les acteurs de la menace pour contourner les mécanismes de sécurité et réaliser l'exécution d'un code malveillant sur les systèmes exécutant Microsoft Windows 10 et Windows 11. L'approche "exploite les exécutables couramment trouvés dans le dossier de fiducie WINSXS et les exploite via la DLL classique
Security researchers have detailed a new variant of a dynamic link library (DLL) search order hijacking technique that could be used by threat actors to bypass security mechanisms and achieve execution of malicious code on systems running Microsoft Windows 10 and Windows 11. The approach "leverages executables commonly found in the trusted WinSxS folder and exploits them via the classic DLL
Threat Technical ★★★
The_Hackers_News.webp 2024-01-01 15:07:00 New Terrapin Flaw pourrait laisser les attaquants dégrader la sécurité du protocole SSH
New Terrapin Flaw Could Let Attackers Downgrade SSH Protocol Security
(lien direct)
Des chercheurs en sécurité de l'Université Ruhr Bochum ont découvert une vulnérabilité dans le protocole de réseau cryptographique Secure Shell (SSH) qui pourrait permettre à un attaquant de rétrograder la sécurité de la connexion en brisant l'intégrité du canal sécurisé. Appelé & nbsp; terrapin & nbsp; (CVE-2023-48795, score CVSS: 5.9), l'exploit a été décrit comme le "premier préfixe pratiquement exploitable
Security researchers from Ruhr University Bochum have discovered a vulnerability in the Secure Shell (SSH) cryptographic network protocol that could allow an attacker to downgrade the connection\'s security by breaking the integrity of the secure channel. Called Terrapin (CVE-2023-48795, CVSS score: 5.9), the exploit has been described as the "first ever practically exploitable prefix
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-01-01 12:22:00 Nouveau Jinxloader ciblant les utilisateurs avec Formbook et Xloader malware
New JinxLoader Targeting Users with Formbook and XLoader Malware
(lien direct)
Un nouveau chargeur de logiciels malveillants basé sur GO appelé & nbsp; Jinxloader & nbsp; est utilisé par les acteurs de la menace pour fournir des charges utiles à la prochaine étape telles que & nbsp; FormBook et son successeur xloader. Le & nbsp; divulgation & nbsp; provient des sociétés de cybersécurité Palo Alto Networks Unit 42 et Symantec, qui ont tous deux mis en évidence des séquences d'attaques en plusieurs étapes qui ont conduit au déploiement de Jinxloader par des attaques de phishing. "Le
A new Go-based malware loader called JinxLoader is being used by threat actors to deliver next-stage payloads such as Formbook and its successor XLoader. The disclosure comes from cybersecurity firms Palo Alto Networks Unit 42 and Symantec, both of which highlighted multi-step attack sequences that led to the deployment of JinxLoader through phishing attacks. "The
Malware Threat ★★★
The_Hackers_News.webp 2023-12-30 15:00:00 Attention: escroque
Beware: Scam-as-a-Service Aiding Cybercriminals in Crypto Wallet-Draining Attacks
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre une augmentation des attaques de phishing qui sont capables de drainage des portefeuilles de crypto-monnaie. "Ces menaces sont uniques dans leur approche, ciblant un large éventail de réseaux de blockchain, de la chaîne intelligente Ethereum et Binance à Polygon, Avalanche et près de 20 autres réseaux en utilisant une technique de drainage de portefeuille de crypto", a déclaré les chercheurs de contrôle de Vanunu,
Cybersecurity researchers are warning about an increase in phishing attacks that are capable of draining cryptocurrency wallets. "These threats are unique in their approach, targeting a wide range of blockchain networks, from Ethereum and Binance Smart Chain to Polygon, Avalanche, and almost 20 other networks by using a crypto wallet-draining technique," Check Point researchers Oded Vanunu,
★★
The_Hackers_News.webp 2023-12-29 19:27:00 Le Parlement albanais et un télécomnal d'Albanie frappé par des cyberattaques
Albanian Parliament and One Albania Telecom Hit by Cyber Attacks
(lien direct)
L'Assemblée de la République d'Albanie et de la société de télécommunications One Albanie a été ciblée par les cyberattaques, a révélé cette semaine l'autorité nationale du pays pour la certification électronique et la cybersécurité (AKCESK). «Ces infrastructures, en vertu de la législation en vigueur, ne sont actuellement pas classées comme infrastructures d'information essentielles ou importantes», a déclaré Akcesk & NBSP. Une Albanie, qui a
The Assembly of the Republic of Albania and telecom company One Albania have been targeted by cyber attacks, the country\'s National Authority for Electronic Certification and Cyber Security (AKCESK) revealed this week. “These infrastructures, under the legislation in force, are not currently classified as critical or important information infrastructure,” AKCESK said. One Albania, which has
Legislation ★★★
The_Hackers_News.webp 2023-12-29 16:11:00 Cert-Ua découvre une nouvelle vague de logiciels malveillants distribuant OceanMap, Masepie, Steelhook
CERT-UA Uncovers New Malware Wave Distributing OCEANMAP, MASEPIE, STEELHOOK
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a mis en garde contre une nouvelle campagne de phishing orchestrée par le & NBSP; Russie-Linked & NBSP; APT28 & NBSP; Group & NBSP; pour déployer des logiciels malveillants non documentés auparavant tels que OceanMap, MasEpie et Steelhook pour récolter des informations sensibles. L'activité, qui était & nbsp; détecté & nbsp; par l'agence entre le 15 et le 25 décembre 2023, cible les entités gouvernementales
The Computer Emergency Response Team of Ukraine (CERT-UA) has warned of a new phishing campaign orchestrated by the Russia-linked APT28 group to deploy previously undocumented malware such as OCEANMAP, MASEPIE, and STEELHOOK to harvest sensitive information. The activity, which was detected by the agency between December 15 and 25, 2023, targets government entities
Malware ★★★
The_Hackers_News.webp 2023-12-29 14:39:00 Des pirates Kimsuky déploient Appleseed, Meterpreter et Tinynuke dans les dernières attaques
Kimsuky Hackers Deploying AppleSeed, Meterpreter, and TinyNuke in Latest Attacks
(lien direct)
Nation-state actors affiliated to North Korea have been observed using spear-phishing attacks to deliver an assortment of backdoors and tools such as AppleSeed, Meterpreter, and TinyNuke to seize control of compromised machines. South Korea-based cybersecurity company AhnLab attributed the activity to an advanced persistent threat group known as Kimsuky. “A notable point about attacks that
Nation-state actors affiliated to North Korea have been observed using spear-phishing attacks to deliver an assortment of backdoors and tools such as AppleSeed, Meterpreter, and TinyNuke to seize control of compromised machines. South Korea-based cybersecurity company AhnLab attributed the activity to an advanced persistent threat group known as Kimsuky. “A notable point about attacks that
Tool Threat APT 43 ★★★
The_Hackers_News.webp 2023-12-29 10:46:00 Microsoft désactive le protocole d'installation de l'application MSIX largement utilisée dans les attaques de logiciels malveillants
Microsoft Disables MSIX App Installer Protocol Widely Used in Malware Attacks
(lien direct)
Microsoft a déclaré jeudi qu'il désactivant à nouveau le gestionnaire de protocole & nbsp; MS-Appinstaller & NBSP; à la suite de ses abus de plusieurs acteurs de menace pour distribuer des logiciels malveillants. «L'activité de l'acteur de menace observée abuse
Microsoft on Thursday said it\'s once again disabling the ms-appinstaller protocol handler by default following its abuse by multiple threat actors to distribute malware. “The observed threat actor activity abuses the current implementation of the ms-appinstaller protocol handler as an access vector for malware that may lead to ransomware distribution,” the Microsoft Threat Intelligence
Ransomware Malware Threat Patching ★★★★
The_Hackers_News.webp 2023-12-28 18:50:00 Google Cloud résout l'escalade du privilège Flaw impactant le service Kubernetes
Google Cloud Resolves Privilege Escalation Flaw Impacting Kubernetes Service
(lien direct)
Google Cloud a abordé un défaut de sécurité de la sévérité moyenne dans sa plate-forme qui pourrait être maltraité par un attaquant qui a déjà accès à un cluster Kubernetes pour augmenter ses privilèges. "Un attaquant qui a compromis le conteneur & nbsp; bit Cluent & nbsp; journalisation pourrait combiner cet accès avec des privilèges élevés requis par & nbsp; Anthos Service Mesh & nbsp; (sur des clusters qui l'ont permis) à
Google Cloud has addressed a medium-severity security flaw in its platform that could be abused by an attacker who already has access to a Kubernetes cluster to escalate their privileges. "An attacker who has compromised the Fluent Bit logging container could combine that access with high privileges required by Anthos Service Mesh (on clusters that have enabled it) to
Cloud ★★★
The_Hackers_News.webp 2023-12-28 16:49:00 Le hack iPhone le plus sophistiqué a jamais exploité la fonctionnalité matérielle cachée d'Apple \\
Most Sophisticated iPhone Hack Ever Exploited Apple\\'s Hidden Hardware Feature
(lien direct)
Le & nbsp; Operation Triangulation & NBSP; Attaques spyware ciblant les périphériques Apple iOS exploités des exploits sans prévision qui ont permis de contourner les protections de sécurité matérielles pivots érigées par la société. La société russe de cybersécurité Kaspersky, qui & nbsp; découverte & nbsp; le & nbsp; campagne & nbsp; au début de 2023 après être devenue l'une des cibles, & nbsp; décrit & nbsp;
The Operation Triangulation spyware attacks targeting Apple iOS devices leveraged never-before-seen exploits that made it possible to even bypass pivotal hardware-based security protections erected by the company. Russian cybersecurity firm Kaspersky, which discovered the campaign at the beginning of 2023 after becoming one of the targets, described it as
Hack Mobile ★★★
The_Hackers_News.webp 2023-12-28 11:26:00 Un nouveau chargeur de logiciels malveillants rugmi des centaines de détections quotidiennes
New Rugmi Malware Loader Surges with Hundreds of Daily Detections
(lien direct)
Un nouveau chargeur de logiciels malveillants est utilisé par les acteurs de la menace pour livrer une large gamme de & nbsp; Information Stealers & nbsp; tel que Lumma Stealer (aka Lummac2), Vidar, Recordbreaker (AKA Raccoon Stealer v2) et & nbsp; Rescoms. La société de cybersécurité ESET suit le Trojan sous le nom et NBSP; Win / Trojandownloader.Rugmi. "Ce malware est un chargeur avec trois types de composants: un téléchargeur qui télécharge un
A new malware loader is being used by threat actors to deliver a wide range of information stealers such as Lumma Stealer (aka LummaC2), Vidar, RecordBreaker (aka Raccoon Stealer V2), and Rescoms. Cybersecurity firm ESET is tracking the trojan under the name Win/TrojanDownloader.Rugmi. "This malware is a loader with three types of components: a downloader that downloads an
Malware Threat ★★
The_Hackers_News.webp 2023-12-27 21:09:00 Le système Zero-Day critique dans Apache Ofbiz ERP expose les entreprises à attaquer
Critical Zero-Day in Apache OfBiz ERP System Exposes Businesses to Attack
(lien direct)
Une nouvelle faille de sécurité zéro-jour a été découverte dans l'Apache Ofbiz, un système de planification des ressources d'entreprise open source (ERP) qui pourrait être exploité pour contourner les protections d'authentification. La vulnérabilité, suivie en tant que & nbsp; CVE-2023-51467, réside dans la fonctionnalité de connexion et est le résultat d'un correctif incomplet pour une autre vulnérabilité critique (CVE-2023-49070, score CVSS: 9.8) qui était
A new zero-day security flaw has been discovered in the Apache OfBiz, an open-source Enterprise Resource Planning (ERP) system that could be exploited to bypass authentication protections. The vulnerability, tracked as CVE-2023-51467, resides in the login functionality and is the result of an incomplete patch for another critical vulnerability (CVE-2023-49070, CVSS score: 9.8) that was
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-12-27 18:05:00 Les pirates chinois ont exploité le nouveau zéro-jour dans les appareils ESG de Barracuda \\
Chinese Hackers Exploited New Zero-Day in Barracuda\\'s ESG Appliances
(lien direct)
Barracuda a révélé que les acteurs de la menace chinoise ont exploité un nouvel jour zéro dans ses appareils électroménagers (ESG) pour déployer une porte dérobée sur un "nombre limité" d'appareils. Suivi en tant que & nbsp; CVE-2023-7102, la question concerne un cas de & nbsp; Arbitrary Code Execution & NBSP; qui réside dans un tiers et une bibliothèque d'Open-source dans la bibliothèque :: ParseExcel qui \\ est utilisée par le scanner Amavis au sein du scanner Amavis au sein de la bibliothèque ::
Barracuda has revealed that Chinese threat actors exploited a new zero-day in its Email Security Gateway (ESG) appliances to deploy backdoor on a "limited number" of devices. Tracked as CVE-2023-7102, the issue relates to a case of arbitrary code execution that resides within a third-party and open-source library Spreadsheet::ParseExcel that\'s used by the Amavis scanner within the
Vulnerability Threat ★★
The_Hackers_News.webp 2023-12-27 13:54:00 Le nouveau Sneaky Xamalicious Android Malware frappe plus de 327 000 appareils
New Sneaky Xamalicious Android Malware Hits Over 327,000 Devices
(lien direct)
Une nouvelle porte dérobée Android a été découverte avec de puissantes capacités pour effectuer une gamme d'actions malveillantes sur des appareils infectés. Surnommé & nbsp; xamalicious & nbsp; par l'équipe de recherche mobile McAfee, le malware est ainsi nommé car il a développé un cadre d'applications mobiles open source appelé Xamarin et abuse des autorisations d'accessibilité du système d'exploitation \\ pour réaliser sonobjectifs.
A new Android backdoor has been discovered with potent capabilities to carry out a range of malicious actions on infected devices. Dubbed Xamalicious by the McAfee Mobile Research Team, the malware is so named for the fact that it\'s developed using an open-source mobile app framework called Xamarin and abuses the operating system\'s accessibility permissions to fulfill its objectives.
Malware Mobile ★★
The_Hackers_News.webp 2023-12-27 10:59:00 AVERTISSEMENT: serveurs Linux SSH mal sécurisés sous attaque pour l'exploitation de la crypto-monnaie
Warning: Poorly Secured Linux SSH Servers Under Attack for Cryptocurrency Mining
(lien direct)
Les serveurs Linux SSH mal sécurisés sont ciblés par de mauvais acteurs pour installer des scanners de port et des outils d'attaque du dictionnaire dans le but de cibler d'autres serveurs vulnérables et de les coopter dans un réseau pour effectuer l'extraction de crypto-monnaie et le déni distribué (DDOS)attaques. "Les acteurs de la menace peuvent également choisir d'installer uniquement des scanners et de vendre la propriété intellectuelle violée et les informations d'identification du compte sur
Poorly secured Linux SSH servers are being targeted by bad actors to install port scanners and dictionary attack tools with the goal of targeting other vulnerable servers and co-opting them into a network to carry out cryptocurrency mining and distributed denial-of-service (DDoS) attacks. "Threat actors can also choose to install only scanners and sell the breached IP and account credentials on
Tool ★★★
The_Hackers_News.webp 2023-12-26 12:56:00 Carbanak Banking Malware refait surface avec de nouvelles tactiques de ransomware
Carbanak Banking Malware Resurfaces with New Ransomware Tactics
(lien direct)
Le malware bancaire connu sous le nom de & nbsp; carbanak & nbsp; a été observé utilisé dans & nbsp; ransomware attaques & nbsp; avec tactiques mises à jour. "Le malware s'est adapté pour incorporer les fournisseurs d'attaque et les techniques pour diversifier son efficacité", la société de cybersécurité NCC Group & NBSP; a déclaré & NBSP; dans une analyse des attaques de ransomware qui ont eu lieu en novembre 2023. "Carbanak est revenu le mois dernier par le biais de nouveaux
The banking malware known as Carbanak has been observed being used in ransomware attacks with updated tactics. "The malware has adapted to incorporate attack vendors and techniques to diversify its effectiveness," cybersecurity firm NCC Group said in an analysis of ransomware attacks that took place in November 2023. "Carbanak returned last month through new
Ransomware Malware ★★★
The_Hackers_News.webp 2023-12-25 13:17:00 Cloud Atlas \\ 'Les attaques de phishing de lance ciblent l'agro russe et les sociétés de recherche
Cloud Atlas\\' Spear-Phishing Attacks Target Russian Agro and Research Companies
(lien direct)
L'acteur de menace appelé & nbsp; cloud atlas & nbsp; a été lié à un ensemble d'attaques de lance-plipage contre les entreprises russes. Les objectifs comprenaient une entreprise agro-industrielle russe et une société de recherche appartenant à l'État, selon A & NBSP; Report & NBSP; de F.A.C.T.T., une société autonome de cybersécurité s'est formée après la sortie officielle du groupe-ib \\ de Russie plus tôt cette année. Cloud Atlas, actif depuis à
The threat actor referred to as Cloud Atlas has been linked to a set of spear-phishing attacks on Russian enterprises. Targets included a Russian agro-industrial enterprise and a state-owned research company, according to a report from F.A.C.C.T., a standalone cybersecurity company formed after Group-IB\'s formal exit from Russia earlier this year. Cloud Atlas, active since at
Threat Cloud ★★★
The_Hackers_News.webp 2023-12-24 11:18:00 Les membres britanniques de la lapsus $ $ ont été condamnés pour des attaques de haut niveau
British LAPSUS$ Teen Members Sentenced for High-Profile Attacks
(lien direct)
Deux adolescents britanniques qui font partie du gang de cybercriminalité et d'extorsion des lapsus ont été condamnés pour leur rôle dans l'orchestration d'une série d'attaques très médiatisées contre un certain nombre d'entreprises. Arion Kurtaj, un jeune de 18 ans d'Oxford, a été condamné à une ordonnance d'hôpital indéfinie en raison de son intention de reprendre la cybercriminalité "dès que possible", a rapporté BBC & NBSP;Kurtaj, qui est autiste, était
Two British teens part of the LAPSUS$ cyber crime and extortion gang have been sentenced for their roles in orchestrating a string of high-profile attacks against a number of companies. Arion Kurtaj, an 18-year-old from Oxford, has been sentenced to an indefinite hospital order due to his intent to get back to cybercrime "as soon as possible," BBC reported. Kurtaj, who is autistic, was
Legislation ★★★
The_Hackers_News.webp 2023-12-22 22:17:00 Rogue WordPress Plugin expose les sites de commerce électronique au vol de carte de crédit
Rogue WordPress Plugin Exposes E-Commerce Sites to Credit Card Theft
(lien direct)
Les chasseurs de menaces ont découvert un plugin Rogue WordPress qui est capable de créer des utilisateurs d'administrateurs faux et d'injecter du code JavaScript malveillant pour voler des informations sur les cartes de crédit. L'activité d'écrémage fait partie de A & NBSP; Magecart Campaign & NBSP; ciblant les sites Web de commerce électronique, selon SUCURI. "Comme pour beaucoup d'autres plugins malveillants ou faux WordPress, il contient des informations trompeuses
Threat hunters have discovered a rogue WordPress plugin that\'s capable of creating bogus administrator users and injecting malicious JavaScript code to steal credit card information. The skimming activity is part of a Magecart campaign targeting e-commerce websites, according to Sucuri. "As with many other malicious or fake WordPress plugins it contains some deceptive information at
Threat ★★
The_Hackers_News.webp 2023-12-22 18:49:00 Opération Rusticweb: les logiciels malveillants basés sur la rouille ciblent les entités gouvernementales indiennes
Operation RusticWeb: Rust-Based Malware Targets Indian Government Entities
(lien direct)
Les entités gouvernementales indiennes et le secteur de la défense ont été ciblés par une campagne de phishing qui a conçu pour laisser tomber la rouille malveillante basée sur la collecte de renseignements. L'activité, détectée pour la première fois en octobre 2023, a été nommée Coded & nbsp; Operation RusticWeb & nbsp; par la société de sécurité d'entreprise Seqrite. "De nouvelles charges utiles basées sur la rouille et des commandes PowerShell cryptées ont été utilisées pour exfiltrater
Indian government entities and the defense sector have been targeted by a phishing campaign that\'s engineered to drop Rust-based malware for intelligence gathering. The activity, first detected in October 2023, has been codenamed Operation RusticWeb by enterprise security firm SEQRITE. "New Rust-based payloads and encrypted PowerShell commands have been utilized to exfiltrate
Malware ★★★
The_Hackers_News.webp 2023-12-22 18:16:00 Documents Word Microsoft leurres utilisés pour livrer des logiciels malveillants basés sur NIM
Decoy Microsoft Word Documents Used to Deliver Nim-Based Malware
(lien direct)
Une nouvelle campagne de phishing tire parti des documents Microsoft Word de leurre en tant qu'appât pour livrer une porte dérobée écrite dans le langage de programmation & nbsp; NIM. "Les logiciels malveillants écrits dans des langages de programmation peu communs mettent la communauté de la sécurité dans un désavantage en tant que chercheurs et ingénieurs inverses \\ 'Un familiarité peut entraver leur enquête", les chercheurs de Netskope Ghanashyam Satpathy et Jan Michael Alcantara & NBSP
A new phishing campaign is leveraging decoy Microsoft Word documents as bait to deliver a backdoor written in the Nim programming language. "Malware written in uncommon programming languages puts the security community at a disadvantage as researchers and reverse engineers\' unfamiliarity can hamper their investigation," Netskope researchers Ghanashyam Satpathy and Jan Michael Alcantara 
Malware ★★
The_Hackers_News.webp 2023-12-22 13:16:00 UAC-0099 Utilisation de Winrar Exploit pour cibler les entreprises ukrainiennes avec des logiciels malveillants de Lonepage
UAC-0099 Using WinRAR Exploit to Target Ukrainian Firms with LONEPAGE Malware
(lien direct)
L'acteur de menace connu sous le nom de & nbsp; UAC-0099 & nbsp; a été lié à des attaques continues visant l'Ukraine, dont certaines exploitent un défaut de haute sévérité dans le logiciel Winrar pour offrir une souche malveillante appelée Lonepage. "L'acteur de menace cible les employés ukrainiens travaillant pour des entreprises en dehors de l'Ukraine", a déclaré la société de cybersécurité Deep Instinct & NBSP; Said & NBSP; dans une analyse jeudi. UAC-0099 était & nbsp; premier
The threat actor known as UAC-0099 has been linked to continued attacks aimed at Ukraine, some of which leverage a high-severity flaw in the WinRAR software to deliver a malware strain called LONEPAGE. "The threat actor targets Ukrainian employees working for companies outside of Ukraine," cybersecurity firm Deep Instinct said in a Thursday analysis. UAC-0099 was first
Malware Threat ★★★
The_Hackers_News.webp 2023-12-22 11:04:00 Microsoft met en garde contre le nouveau \\ 'falsefont \\' Backdoor ciblant le secteur de la défense
Microsoft Warns of New \\'FalseFont\\' Backdoor Targeting the Defense Sector
(lien direct)
Les organisations du secteur de la base industrielle de la défense (DIB) sont dans la réticule d'un acteur de menace iranien dans le cadre d'une campagne conçue pour livrer une porte dérobée inédite appelée Falsefont. Les résultats proviennent de Microsoft, qui suit l'activité sous son surnom et NBSP sur le thème des conditions météorologiques; Peach Sandstorm & NBSP; (anciennement Holmium), qui est également connu sous le nom d'APT33, ElfiN et Kitten raffiné. "
Organizations in the Defense Industrial Base (DIB) sector are in the crosshairs of an Iranian threat actor as part of a campaign designed to deliver a never-before-seen backdoor called FalseFont. The findings come from Microsoft, which is tracking the activity under its weather-themed moniker Peach Sandstorm (formerly Holmium), which is also known as APT33, Elfin, and Refined Kitten. "
Threat Industrial APT33 APT 33 ★★★
The_Hackers_News.webp 2023-12-21 22:18:00 Les experts détaillent le modèle de licence de plusieurs millions de dollars des logiciels espions prédateurs
Experts Detail Multi-Million Dollar Licensing Model of Predator Spyware
(lien direct)
Une nouvelle analyse du logiciel espion commercial sophistiqué appelé Predator a révélé que sa capacité à persister entre les redémarrages est proposée comme une "fonctionnalité complémentaire" et qu'elle dépend des options de licence optées par un client. "En 2021, les logiciels espions prédateurs ne pouvaient pas survivre à un redémarrage sur le système Android infecté (il l'avait sur iOS)", les chercheurs de Cisco Talos Mike Gentile, Asheer Malhotra et Vitor
A new analysis of the sophisticated commercial spyware called Predator has revealed that its ability to persist between reboots is offered as an "add-on feature" and that it depends on the licensing options opted by a customer. "In 2021, Predator spyware couldn\'t survive a reboot on the infected Android system (it had it on iOS)," Cisco Talos researchers Mike Gentile, Asheer Malhotra, and Vitor
Mobile Commercial ★★
The_Hackers_News.webp 2023-12-21 21:51:00 Chameleon Android Banking Variant Variant contourne l'authentification biométrique
Chameleon Android Banking Trojan Variant Bypasses Biometric Authentication
(lien direct)
Les chercheurs en cybersécurité ont découvert une version mise à jour d'un logiciel malveillant bancaire Android appelé Chameleon qui a élargi son ciblage pour inclure les utilisateurs au Royaume-Uni et en Italie. "Représentant une itération restructurée et améliorée de son prédécesseur, cette variante de caméléon évoluée excelle dans l'exécution de la prise de contrôle des appareils (DTO) en utilisant le service d'accessibilité, tout en élargissant sa région ciblée,
Cybersecurity researchers have discovered an updated version of an Android banking malware called Chameleon that has expanded its targeting to include users in the U.K. and Italy. "Representing a restructured and enhanced iteration of its predecessor, this evolved Chameleon variant excels in executing Device Takeover (DTO) using the accessibility service, all while expanding its targeted region,
Malware Mobile ★★★
The_Hackers_News.webp 2023-12-21 18:08:00 Le nouveau logiciel malveillant JavaScript a ciblé plus de 50 000 utilisateurs dans des dizaines de banques dans le monde
New JavaScript Malware Targeted 50,000+ Users at Dozens of Banks Worldwide
(lien direct)
Un nouveau morceau de logiciel malveillant JavaScript a été observé pour tenter de voler des références de compte bancaire en ligne dans le cadre d'une campagne qui a ciblé plus de 40 institutions financières à travers le monde. Le cluster d'activités, qui utilise des injections Web JavaScript, aurait conduit à au moins 50 000 sessions utilisateur infectées couvrant l'Amérique du Nord, l'Amérique du Sud, l'Europe et le Japon.
A new piece of JavaScript malware has been observed attempting to steal users\' online banking account credentials as part of a campaign that has targeted more than 40 financial institutions across the world. The activity cluster, which employs JavaScript web injections, is estimated to have led to at least 50,000 infected user sessions spanning North America, South America, Europe, and Japan.
Malware ★★
The_Hackers_News.webp 2023-12-21 16:23:00 Coût d'un rapport de violation de données 2023: idées, atténuateurs et meilleures pratiques
Cost of a Data Breach Report 2023: Insights, Mitigators and Best Practices
(lien direct)
John Hanley d'IBM Security partage 4 conclusions clés du coût annuel très acclamé d'un rapport de violation de données 2023 Quel est le coût IBM d'un rapport de violation de données? L'IBM Coût d'un rapport de violation de données est un rapport annuel qui fournit aux organisations des informations quantifiables sur les impacts financiers des violations.Avec ces données, ils peuvent prendre des décisions axées sur les données sur la façon dont ils mettent en œuvre
John Hanley of IBM Security shares 4 key findings from the highly acclaimed annual Cost of a Data Breach Report 2023 What is the IBM Cost of a Data Breach Report? The IBM Cost of a Data Breach Report is an annual report that provides organizations with quantifiable information about the financial impacts of breaches. With this data, they can make data driven decisions about how they implement
Data Breach
The_Hackers_News.webp 2023-12-21 15:33:00 Les autorités allemandes démantèlent un sombre hub sombre \\ 'Kingdom Market \\' dans l'opération mondiale
German Authorities Dismantle Dark Web Hub \\'Kingdom Market\\' in Global Operation
(lien direct)
Les forces de l'ordre allemandes ont annoncé la perturbation d'une plate-forme Web sombre appelée & nbsp; Kingdom Market & nbsp; qui se spécialise dans les ventes de stupéfiants et de logiciels malveillants à "dizaines de milliers d'utilisateurs". Le & nbsp; l'exercice, qui a impliqué la collaboration des autorités des États-Unis, de la Suisse, de la Moldavie et de l'Ukraine, a commencé le 16 décembre 2023, a déclaré le bureau fédéral de la police criminelle (BKA). Royaume
German law enforcement has announced the disruption of a dark web platform called Kingdom Market that specialized in the sales of narcotics and malware to "tens of thousands of users." The exercise, which involved collaboration from authorities from the U.S., Switzerland, Moldova, and Ukraine, began on December 16, 2023, the Federal Criminal Police Office (BKA) said. Kingdom
Malware Legislation ★★
The_Hackers_News.webp 2023-12-21 12:52:00 Les pirates exploitent la vulnérabilité Old MS Excel à la propagation de l'agent Tesla malware
Hackers Exploiting Old MS Excel Vulnerability to Spread Agent Tesla Malware
(lien direct)
Les attaquants armement une vieille vulnérabilité de Microsoft Office dans le cadre de campagnes de phishing pour distribuer une souche de logiciels malveillants appelés & nbsp; agent Tesla. Les chaînes d'infection levaient les documents de leurre de lereau Excel attaché dans les messages sur le thème de la facture pour tromper des cibles potentielles pour les ouvrir et activer l'exploitation du CVE-2017-11882 (score CVSS: 7.8), une vulnérabilité de corruption de mémoire dans Office \'s
Attackers are weaponizing an old Microsoft Office vulnerability as part of phishing campaigns to distribute a strain of malware called Agent Tesla. The infection chains leverage decoy Excel documents attached in invoice-themed messages to trick potential targets into opening them and activate the exploitation of CVE-2017-11882 (CVSS score: 7.8), a memory corruption vulnerability in Office\'s
Malware Vulnerability ★★
The_Hackers_News.webp 2023-12-21 09:11:00 Urgent: nouvelle vulnérabilité chromée zéro exploitée dans la nature - mise à jour dès que possible
Urgent: New Chrome Zero-Day Vulnerability Exploited in the Wild - Update ASAP
(lien direct)
Google a déployé des mises à jour de sécurité pour le navigateur Web Chrome pour lutter contre un défaut zéro jour de haute sévérité qui, selon lui, a été exploité dans la nature. La vulnérabilité, attribuée à l'identificateur CVE & NBSP; CVE-2023-7024, a été décrite comme a & nbsp; Bug de débordement de tampon basé sur un tas & nbsp; dans le cadre WebBrTC qui pourrait être exploité pour entraîner des plantages de programme ou une exécution de code arbitraire. Cl & eacute; ment;
Google has rolled out security updates for the Chrome web browser to address a high-severity zero-day flaw that it said has been exploited in the wild. The vulnerability, assigned the CVE identifier CVE-2023-7024, has been described as a heap-based buffer overflow bug in the WebRTC framework that could be exploited to result in program crashes or arbitrary code execution. Clément
Vulnerability Threat ★★
The_Hackers_News.webp 2023-12-20 19:02:00 Le chiffrement à distance attaque la surtension: comment un appareil vulnérable peut épeler un désastre
Remote Encryption Attacks Surge: How One Vulnerable Device Can Spell Disaster
(lien direct)
Les groupes de ransomwares passent de plus en plus à un chiffrement à distance dans leurs attaques, marquant une nouvelle escalade des tactiques adoptées par des acteurs motivés financièrement pour assurer le succès de leurs campagnes. "Les entreprises peuvent avoir des milliers d'ordinateurs connectés à leur réseau, et avec des ransomwares distants, il suffit d'un appareil sous-protégé pour compromettre l'ensemble du réseau", Mark Loman, vice
Ransomware groups are increasingly switching to remote encryption in their attacks, marking a new escalation in tactics adopted by financially motivated actors to ensure the success of their campaigns. "Companies can have thousands of computers connected to their network, and with remote ransomware, all it takes is one underprotected device to compromise the entire network," Mark Loman, vice
Ransomware ★★
The_Hackers_News.webp 2023-12-20 16:35:00 Produit expliqué: Défense en temps réel de Memcyco \\ contre l'usurpation du site Web
Product Explained: Memcyco\\'s Real-Time Defense Against Website Spoofing
(lien direct)
Revue pratique: la solution d'intelligence de menace de Memcyco \\ L'usurpation d'identité du site Web, également connu sous le nom de jacking ou l'usurpation du site Web, est devenue une menace importante pour les entreprises en ligne.Les acteurs malveillants clonaient des sites Web légitimes pour tromper les clients, conduisant à des escroqueries financières et à un vol de données causant des dommages à la réputation et des pertes financières pour les organisations et les clients. La menace croissante de
Hands-On Review: Memcyco\'s Threat Intelligence Solution Website impersonation, also known as brandjacking or website spoofing, has emerged as a significant threat to online businesses. Malicious actors clone legitimate websites to trick customers, leading to financial scams and data theft causing reputation damage and financial losses for both organizations and customers. The Growing Threat of
Threat ★★
The_Hackers_News.webp 2023-12-20 15:50:00 Alerte: les pirates de langue chinois se présentent comme autorité des EAU dans la dernière vague de smiming
Alert: Chinese-Speaking Hackers Pose as UAE Authority in Latest Smishing Wave
(lien direct)
Les acteurs de la menace chinoise derrière & NBSP; Smishing Triad & NBSP; ont été observés se faisant passer pour l'autorité fédérale des Émirats arabes unis pour l'identité et la citoyenneté pour envoyer des SMS malveillants dans le but ultime de collecter des informations sensibles des résidents et des étrangers du pays. "Ces criminels envoient des liens malveillants à leurs victimes \\ 'mobiles via SMS ou
The Chinese-speaking threat actors behind Smishing Triad have been observed masquerading as the United Arab Emirates Federal Authority for Identity and Citizenship to send malicious SMS messages with the ultimate goal of gathering sensitive information from residents and foreigners in the country. "These criminals send malicious links to their victims\' mobile devices through SMS or
Threat Mobile ★★
The_Hackers_News.webp 2023-12-20 14:09:00 3 500 arrêtés dans l'opération mondiale Haechi-IV ciblant les criminels financiers
3,500 Arrested in Global Operation HAECHI-IV Targeting Financial Criminals
(lien direct)
Une opération de la police internationale de six mois CodedaMed & NBSP; Haechi-Iv & Nbsp; a entraîné des arrestations de près de 3 500 personnes et des convulsions d'une valeur de 300 millions de dollars dans 34 pays. L'exercice, qui a eu lieu de juillet à décembre 2023, a visé divers types de délits financiers tels que le phishing vocal, les escroqueries romanes, la sextorsion en ligne, la fraude d'investissement, le blanchiment d'argent
A six-month-long international police operation codenamed HAECHI-IV has resulted in the arrests of nearly 3,500 individuals and seizures worth $300 million across 34 countries. The exercise, which took place from July through December 2023, took aim at various types of financial crimes such as voice phishing, romance scams, online sextortion, investment fraud, money laundering
★★★
The_Hackers_News.webp 2023-12-20 13:40:00 Nouveaux logiciels malveillants Jaskago ciblant les systèmes Windows et MacOS
New Go-Based JaskaGO Malware Targeting Windows and macOS Systems
(lien direct)
Un nouveau voleur d'informations basé sur le GO MALWWare appelé & nbsp; jaskago & nbsp; est devenu la dernière menace multiplateforme pour infiltrer les systèmes Windows et Apple MacOS. AT & amp; t Alien Labs, qui a fait la découverte, & nbsp; dit & nbsp; le malware est "équipé d'un éventail complet de commandes de son serveur de commande et de contrôle (c & amp; c)". Des artefacts conçus pour les macOS ont été observés pour la première fois en juillet
A new Go-based information stealer malware called JaskaGO has emerged as the latest cross-platform threat to infiltrate both Windows and Apple macOS systems. AT&T Alien Labs, which made the discovery, said the malware is "equipped with an extensive array of commands from its command-and-control (C&C) server." Artifacts designed for macOS were first observed in July
Malware Threat ★★
The_Hackers_News.webp 2023-12-19 21:22:00 Le FBI élimine les ransomwares BlackCat, publie un outil de décryptage gratuit
FBI Takes Down BlackCat Ransomware, Releases Free Decryption Tool
(lien direct)
Le ministère américain de la Justice (DOJ) a officiellement & NBSP; annoncé & NBSP; la perturbation de l'opération de ransomware BlackCat et a publié un outil de décryptage que les victimes peuvent utiliser pour regagner l'accès aux fichiers verrouillés par le malware. Des documents judiciaires montrent que le Federal Bureau of Investigation (FBI) des États-Unis a fait appel à une source humaine confidentielle (CHS) pour agir en tant qu'affilié pour le BlackCat et Gain
The U.S. Justice Department (DoJ) has officially announced the disruption of the BlackCat ransomware operation and released a decryption tool that victims can use to regain access to files locked by the malware. Court documents show that the U.S. Federal Bureau of Investigation (FBI) enlisted the help of a confidential human source (CHS) to act as an affiliate for the BlackCat and gain
Ransomware Malware Tool ★★★
The_Hackers_News.webp 2023-12-19 20:46:00 Dans les coulisses de l'empire du ransomware de Matveev \\: tactique et équipe
Behind the Scenes of Matveev\\'s Ransomware Empire: Tactics and Team
(lien direct)
Les chercheurs en cybersécurité ont mis en lumière le fonctionnement intérieur de l'opération de ransomware dirigée par Mikhail Pavlovich Matveev, un ressortissant russe qui était & nbsp; inculpé par le gouvernement américain et NBSP; plus tôt cette année pour son rôle présumé dans le lancement de milliers d'attaques à travers le monde. Matveev, qui réside à Saint-Pétersbourg et est connu des alias Wazawaka, M1X, Boriselcin, Uhodiransomwar,
Cybersecurity researchers have shed light on the inner workings of the ransomware operation led by Mikhail Pavlovich Matveev, a Russian national who was indicted by the U.S. government earlier this year for his alleged role in launching thousands of attacks across the world. Matveev, who resides in Saint Petersburg and is known by the aliases Wazawaka, m1x, Boriselcin, Uhodiransomwar,
Ransomware ★★★
The_Hackers_News.webp 2023-12-19 19:00:00 Les pirates abusant de Github pour échapper à la détection et au contrôle des hôtes compromis
Hackers Abusing GitHub to Evade Detection and Control Compromised Hosts
(lien direct)
Les acteurs de la menace utilisent de plus en plus Github à des fins malveillantes grâce à de nouvelles méthodes, notamment abuser des GIST secrètes et émettre des commandes malveillantes via des messages Git Commit. "Les auteurs de logiciels malveillants placent occasionnellement leurs échantillons dans des services tels que Dropbox, Google Drive, OneDrive et Discord pour accueillir des logiciels malveillants de deuxième étape et des outils de détection de touche", inverse le chercheur Karlo Zanki & NBSP
Threat actors are increasingly making use of GitHub for malicious purposes through novel methods, including abusing secret Gists and issuing malicious commands via git commit messages. "Malware authors occasionally place their samples in services like Dropbox, Google Drive, OneDrive, and Discord to host second stage malware and sidestep detection tools," ReversingLabs researcher Karlo Zanki 
Malware Tool Threat ★★★
The_Hackers_News.webp 2023-12-19 17:23:00 Sommes-nous prêts à abandonner la formation à la sensibilisation à la sécurité?
Are We Ready to Give Up on Security Awareness Training?
(lien direct)
Certains d'entre vous ont déjà commencé à budgétiser pour 2024 et à allouer des fonds aux domaines de sécurité au sein de votre organisation.Il est sûr de dire que la formation de sensibilisation à la sécurité des employés est également l'un des articles de dépense.Cependant, son efficacité est une question ouverte avec les gens qui se livrent toujours à des comportements peu sûrs sur le lieu de travail.En outre, l'ingénierie sociale reste l'une des attaques les plus répandues
Some of you have already started budgeting for 2024 and allocating funds to security areas within your organization. It is safe to say that employee security awareness training is one of the expenditure items, too. However, its effectiveness is an open question with people still engaging in insecure behaviors at the workplace. Besides, social engineering remains one of the most prevalent attacks
★★
The_Hackers_News.webp 2023-12-19 17:11:00 Des pirates iraniens utilisant Muddyc2go dans des attaques d'espionnage de télécommunications à travers l'Afrique
Iranian Hackers Using MuddyC2Go in Telecom Espionage Attacks Across Africa
(lien direct)
L'acteur iranien de l'État-nation connu sous le nom de & nbsp; muddywater & nbsp; a exploité un cadre de commandement et de contrôle (C2) nouvellement découvert appelé Muddyc2go dans ses attaques contre le secteur des télécommunications en Égypte, au Soudan et en Tanzanie. L'équipe Symantec Threat Hunter, qui fait partie de Broadcom, est & nbsp; suivi & nbsp; l'activité sous le nom de graine, qui est également suivie sous les surnoms boggy serpens, cobalt
The Iranian nation-state actor known as MuddyWater has leveraged a newly discovered command-and-control (C2) framework called MuddyC2Go in its attacks on the telecommunications sector in Egypt, Sudan, and Tanzania. The Symantec Threat Hunter Team, part of Broadcom, is tracking the activity under the name Seedworm, which is also tracked under the monikers Boggy Serpens, Cobalt
Threat ★★★
The_Hackers_News.webp 2023-12-19 16:32:00 Nouvelle campagne de malvertising distribuant Pikabot déguisé en logiciel populaire
New Malvertising Campaign Distributing PikaBot Disguised as Popular Software
(lien direct)
Le chargeur malveillant connu sous le nom de Pikabot est distribué dans le cadre de A & NBSP; Malvertising & nbsp; Campaign & NBSP; ciblant les utilisateurs à la recherche de logiciels légitimes comme AnyDesk. "Pikabot n'était auparavant distribué que via des campagnes de Malspam de manière similaire à Qakbot et est apparue comme l'une des charges utiles préférées pour un acteur de menace connu sous le nom de TA577", a déclaré malwarebytes \\ 'j & eacute; r & ocirc; me Segura & nbsp; La famille des logiciels malveillants,
The malware loader known as PikaBot is being distributed as part of a malvertising campaign targeting users searching for legitimate software like AnyDesk. "PikaBot was previously only distributed via malspam campaigns similarly to QakBot and emerged as one of the preferred payloads for a threat actor known as TA577," Malwarebytes\' Jérôme Segura said. The malware family,
Malware Threat ★★
Last update at: 2024-06-16 13:10:34
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter