What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-11-28 18:20:00 Transformez votre posture de sécurité des données & # 8211;Apprenez du succès du DSPM de Sofi \\
Transform Your Data Security Posture – Learn from SoFi\\'s DSPM Success
(lien direct)
À mesure que la technologie cloud évolue, le défi de sécuriser les données sensibles.Dans un monde où la duplication des données et l'étalement sont courantes, les organisations sont confrontées à des risques accrus de non-conformité et de violations de données non autorisées. DSPM de Sentra \\ (Gestion de la posture de sécurité des données) apparaît comme une solution complète, offrant une découverte continue et une classification précise des données sensibles dans le cloud.
As cloud technology evolves, so does the challenge of securing sensitive data. In a world where data duplication and sprawl are common, organizations face increased risks of non-compliance and unauthorized data breaches. Sentra\'s DSPM (Data Security Posture Management) emerges as a comprehensive solution, offering continuous discovery and accurate classification of sensitive data in the cloud.
Cloud ★★
The_Hackers_News.webp 2023-11-28 18:04:00 Concevoir une faille dans Google Workspace pourrait permettre aux attaquants de gagner un accès non autorisé
Design Flaw in Google Workspace Could Let Attackers Gain Unauthorized Access
(lien direct)
Les chercheurs en cybersécurité ont détaillé un "défaut de conception sévère" dans la fonction de délégation à l'échelle du domaine de Google Workspace \\ qui pourrait être exploité par les acteurs de la menace pour faciliter l'escalade des privilèges et obtenir un accès non autorisé aux API de l'espace de travail sans privilèges super administratifs. "Une telle exploitation pourrait entraîner un vol d'e-mails de Gmail, l'exfiltration de données de Google Drive ou autre
Cybersecurity researchers have detailed a "severe design flaw" in Google Workspace\'s domain-wide delegation (DWD) feature that could be exploited by threat actors to facilitate privilege escalation and obtain unauthorized access to Workspace APIs without super admin privileges. "Such exploitation could result in theft of emails from Gmail, data exfiltration from Google Drive, or other
Threat ★★
The_Hackers_News.webp 2023-11-28 16:43:00 Comment les pirates Phish pour vos utilisateurs \\ 'des informations d'identification et les vendent
How Hackers Phish for Your Users\\' Credentials and Sell Them
(lien direct)
Les informations d'identification du compte, un vecteur d'accès initial populaire, sont devenus une marchandise précieuse dans la cybercriminalité.En conséquence, un seul ensemble d'identification volées peut mettre en danger le réseau entier de votre organisation. Selon le rapport d'enquête sur les violations de données de Verizon de 2023, les parties externes étaient responsables de 83% des violations survenues entre novembre 2021 et octobre 2022. Quarante-neuf
Account credentials, a popular initial access vector, have become a valuable commodity in cybercrime. As a result, a single set of stolen credentials can put your organization\'s entire network at risk. According to the 2023 Verizon Data Breach Investigation Report, external parties were responsible for 83 percent of breaches that occurred between November 2021 and October 2022. Forty-nine
Data Breach ★★
The_Hackers_News.webp 2023-11-28 16:03:00 Les cybercriminels clés derrière des familles de ransomware notoires arrêtées en Ukraine
Key Cybercriminals Behind Notorious Ransomware Families Arrested in Ukraine
(lien direct)
Une opération coordonnée d'application de la loi a conduit à l'arrestation de personnes clés en Ukraine qui seraient partie de plusieurs schémas de ransomwares. "Le 21 novembre, 30 propriétés ont été fouillées dans les régions de Kiev, Cherkasy, Rivne et Vinnytsia, entraînant l'arrestation du chef de file de 32 ans", a déclaré Europol dans un communiqué aujourd'hui."Quatre des complices les plus actifs du chef de file étaient
A coordinated law enforcement operation has led to the arrest of key individuals in Ukraine who are alleged to be a part of several ransomware schemes. "On 21 November, 30 properties were searched in the regions of Kyiv, Cherkasy, Rivne, and Vinnytsia, resulting in the arrest of the 32-year-old ringleader," Europol said in a statement today. "Four of the ringleader\'s most active accomplices were
Ransomware ★★
The_Hackers_News.webp 2023-11-28 15:54:00 Arrêter les attaques d'identité: découvrez la clé de la détection des menaces précoces
Stop Identity Attacks: Discover the Key to Early Threat Detection
(lien direct)
Les systèmes de gestion de l'identité et de l'accès (IAM) sont un aliment de base pour garantir que seules les personnes ou entités autorisées ont accès à des ressources spécifiques afin de protéger les informations sensibles et de sécuriser les actifs commerciaux. Mais saviez-vous qu'aujourd'hui, plus de 80% des attaques impliquent désormais l'identité, les références compromises ou le contournement du mécanisme d'authentification?Les violations récentes à MGM et à Caesars ont
Identity and Access Management (IAM) systems are a staple to ensure only authorized individuals or entities have access to specific resources in order to protect sensitive information and secure business assets. But did you know that today over 80% of attacks now involve identity, compromised credentials or bypassing the authentication mechanism? Recent breaches at MGM and Caesars have
Threat ★★
The_Hackers_News.webp 2023-11-28 15:53:00 Les pirates peuvent exploiter \\ 'Authentification forcée \\' pour voler des jetons NTLM Windows
Hackers Can Exploit \\'Forced Authentication\\' to Steal Windows NTLM Tokens
(lien direct)
Cybersecurity researchers have discovered a case of "forced authentication" that could be exploited to leak a Windows user\'s NT LAN Manager (NTLM) tokens by tricking a victim into opening a specially crafted Microsoft Access file. The attack takes advantage of a legitimate feature in the database management system solution that allows users to link to external data sources, such as a remote SQL
Cybersecurity researchers have discovered a case of "forced authentication" that could be exploited to leak a Windows user\'s NT LAN Manager (NTLM) tokens by tricking a victim into opening a specially crafted Microsoft Access file. The attack takes advantage of a legitimate feature in the database management system solution that allows users to link to external data sources, such as a remote SQL
Threat ★★★
The_Hackers_News.webp 2023-11-28 10:24:00 N. coréen pirates \\ 'Mixing \\' macOS malware tactiques pour échapper à la détection
N. Korean Hackers \\'Mixing\\' macOS Malware Tactics to Evade Detection
(lien direct)
Les acteurs de la menace nord-coréenne derrière les souches de malware macos tels que Rustbucket et Kandykorn ont été observés "mélangeant et assortissant" différents éléments des deux chaînes d'attaque disparates, tirant parti des gouttelettes de RustBucket pour livrer Kandykorn. Les résultats proviennent de la société de cybersécurité Sentineone, qui a également égalé un troisième logiciel malveillant spécifique au macOS appelé Objcshellz à la campagne Rustbucket.
The North Korean threat actors behind macOS malware strains such as RustBucket and KANDYKORN have been observed "mixing and matching" different elements of the two disparate attack chains, leveraging RustBucket droppers to deliver KANDYKORN. The findings come from cybersecurity firm SentinelOne, which also tied a third macOS-specific malware called ObjCShellz to the RustBucket campaign.
Malware Threat ★★
The_Hackers_News.webp 2023-11-27 23:27:00 Comment gérer la sécurité du SAAS de vente au détail le cyber lundi
How to Handle Retail SaaS Security on Cyber Monday
(lien direct)
Si les prévisionnistes ont raison, au cours de la journée, les consommateurs dépenseront 13,7 milliards de dollars.À peu près tous les clics, la vente et l'engagement seront capturés par une plate-forme CRM.Les applications d'inventaire déclencheront des récompenses automatisées;Les outils de communication enverront des e-mails et des SMS automatisés confirmant les ventes et le partage des informations d'expédition. Les applications SaaS soutenant les efforts de vente au détail hébergeront
If forecasters are right, over the course of today, consumers will spend $13.7 billion. Just about every click, sale, and engagement will be captured by a CRM platform. Inventory applications will trigger automated re-orders; communication tools will send automated email and text messages confirming sales and sharing shipping information.  SaaS applications supporting retail efforts will host
Tool Cloud ★★
The_Hackers_News.webp 2023-11-27 18:48:00 Les experts découvrent la méthode passive pour extraire les clés RSA privées à partir des connexions SSH
Experts Uncover Passive Method to Extract Private RSA Keys from SSH Connections
(lien direct)
Une nouvelle étude a démontré qu'il est possible pour les attaquants de réseau passifs d'obtenir des clés hôtes RSA privées à partir d'un serveur SSH vulnérable en observant lorsqu'ils se produisent naturellement pendant que la connexion est établie. Le protocole Secure Shell (SSH) est une méthode pour transmettre des commandes en toute sécurité et se connecter à un ordinateur sur un réseau non garanti.Basé sur un
A new study has demonstrated that it\'s possible for passive network attackers to obtain private RSA host keys from a vulnerable SSH server by observing when naturally occurring computational faults that occur while the connection is being established. The Secure Shell (SSH) protocol is a method for securely transmitting commands and logging in to a computer over an unsecured network. Based on a
★★
The_Hackers_News.webp 2023-11-27 12:25:00 Les États-Unis, le Royaume-Uni et les partenaires mondiaux publient des directives de développement du système d'IA sécurisées
U.S., U.K., and Global Partners Release Secure AI System Development Guidelines
(lien direct)
Le Royaume-Uni et les États-Unis, ainsi que des partenaires internationaux de 16 autres pays, ont publié de nouvelles directives pour le développement de systèmes d'intelligence artificielle sécurisée (IA). "L'approche priorise la propriété des résultats de sécurité pour les clients, embrasse la transparence et la responsabilité radicales, et établit des structures organisationnelles où la conception sécurisée est une priorité absolue", les États-Unis
The U.K. and U.S., along with international partners from 16 other countries, have released new guidelines for the development of secure artificial intelligence (AI) systems. "The approach prioritizes ownership of security outcomes for customers, embraces radical transparency and accountability, and establishes organizational structures where secure design is a top priority," the U.S.
★★
The_Hackers_News.webp 2023-11-25 10:38:00 Nouveau \\ 'hrserv.dll \\' web shell détecté dans une attaque appropriée ciblant le gouvernement afghan
New \\'HrServ.dll\\' Web Shell Detected in APT Attack Targeting Afghan Government
(lien direct)
Une entité gouvernementale non spécifiée en Afghanistan a été ciblée par un coquille Web sans papiers précédemment appelé HRSERV dans ce qui est soupçonné d'être une attaque avancée de menace persistante (APT). Le web shell, une bibliothèque dynamique-link (DLL) nommée «HRServ.dll», présente des «fonctionnalités sophistiquées telles que les méthodes de codage personnalisées pour la communication client et l'exécution en mémoire», chercheur de sécurité Kaspersky Mert
An unspecified government entity in Afghanistan was targeted by a previously undocumented web shell called HrServ in what\'s suspected to be an advanced persistent threat (APT) attack. The web shell, a dynamic-link library (DLL) named “hrserv.dll,” exhibits “sophisticated features such as custom encoding methods for client communication and in-memory execution,” Kaspersky security researcher Mert
★★
The_Hackers_News.webp 2023-11-25 09:30:00 AVERTISSEMENT: 3 vulnérabilités critiques exposent les utilisateurs de propressées à des violations de données
Warning: 3 Critical Vulnerabilities Expose ownCloud Users to Data Breaches
(lien direct)
Les responsables du logiciel de partage de fichiers open source Owncloud ont mis en garde contre trois défauts de sécurité critiques qui pourraient être exploités pour divulguer des informations sensibles et modifier des fichiers. Une brève description des vulnérabilités est la suivante - Divulgation des informations d'identification sensibles et configuration dans les déploiements contenerisés ayant un impact sur les versions GraphAPI de 0.2.0 à 0.3.0.(Score CVSS: 10.0)
The maintainers of the open-source file-sharing software ownCloud have warned of three critical security flaws that could be exploited to disclose sensitive information and modify files. A brief description of the vulnerabilities is as follows - Disclosure of sensitive credentials and configuration in containerized deployments impacting graphapi versions from 0.2.0 to 0.3.0. (CVSS score: 10.0)
★★★
The_Hackers_News.webp 2023-11-24 21:02:00 Cybercriminaux utilisant le bot télégramme Telekopye pour élaborer des escroqueries de phishing à grande échelle
Cybercriminals Using Telekopye Telegram Bot to Craft Phishing Scams on a Grand Scale
(lien direct)
Plus de détails ont émergé sur un bot télégramme malveillant appelé Telekopye qui est utilisé par les acteurs de la menace pour réaliser des escroqueries de phishing à grande échelle. "Telekopye peut élaborer des sites Web de phishing, des e-mails, des messages SMS, etc.", a déclaré le chercheur en sécurité ESET, Radek Jizba, dans une nouvelle analyse. Les acteurs de la menace derrière l'opération & # 8211;Code-nom des Néandertaliens & # 8211;sont connus pour gérer l'entreprise criminelle en tant que
More details have emerged about a malicious Telegram bot called Telekopye that\'s used by threat actors to pull off large-scale phishing scams. "Telekopye can craft phishing websites, emails, SMS messages, and more," ESET security researcher Radek Jizba said in a new analysis. The threat actors behind the operation – codenamed Neanderthals – are known to run the criminal enterprise as a
★★★
The_Hackers_News.webp 2023-11-24 16:23:00 Dites-moi vos secrets sans me dire vos secrets
Tell Me Your Secrets Without Telling Me Your Secrets
(lien direct)
Le titre de cet article ressemble probablement à la légende d'un mème.Au lieu de cela, il s'agit d'un vrai problème que les ingénieurs de Gitguardian \\ ont dû résoudre dans la mise en œuvre des mécanismes de leur nouveau service HasmySecretlead.Ils voulaient aider les développeurs à savoir si leurs secrets (mots de passe, clés d'API, clés privées, certificats cryptographiques, etc.) avaient trouvé leur chemin dans les référentiels publics GitHub.Comment
The title of this article probably sounds like the caption to a meme. Instead, this is an actual problem GitGuardian\'s engineers had to solve in implementing the mechanisms for their new HasMySecretLeaked service. They wanted to help developers find out if their secrets (passwords, API keys, private keys, cryptographic certificates, etc.) had found their way into public GitHub repositories. How
★★★
The_Hackers_News.webp 2023-11-24 16:01:00 Cyberattaques liées au Hamas à l'aide de la porte dérobée système à la rouille contre Israël
Hamas-Linked Cyberattacks Using Rust-Powered SysJoker Backdoor Against Israel
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une version rouille d'une porte dérobée multiplateforme appelée Sysjoker, qui a été évaluée par un acteur de menace affilié au Hamas à cibler Israël au milieu de la guerre en cours dans la région. «Parmi les changements les plus importants, il y a le passage au langage de la rouille, ce qui indique que le code de logiciel malveillant a été entièrement réécrit, tout en maintenant
Cybersecurity researchers have shed light on a Rust version of a cross-platform backdoor called SysJoker, which is assessed to have been used by a Hamas-affiliated threat actor to target Israel amid the ongoing war in the region. “Among the most prominent changes is the shift to Rust language, which indicates the malware code was entirely rewritten, while still maintaining similar
★★
The_Hackers_News.webp 2023-11-24 12:14:00 Kubernetes Secrets of Fortune 500 Companies exposées dans les référentiels publics
Kubernetes Secrets of Fortune 500 Companies Exposed in Public Repositories
(lien direct)
Les chercheurs en cybersécurité avertissent les secrets de configuration de Kubernetes exposés publiquement qui pourraient mettre les organisations à risque d'attaques de la chaîne d'approvisionnement. "Ces secrets de configuration de Kubernetes codés ont été téléchargés dans des référentiels publics", a déclaré les chercheurs de la sécurité aqua Yakir Kadkoda et Assaf Morag dans une nouvelle recherche publiée plus tôt cette semaine. Certains de ceux touchés incluent deux top blockchain
Cybersecurity researchers are warning of publicly exposed Kubernetes configuration secrets that could put organizations at risk of supply chain attacks. “These encoded Kubernetes configuration secrets were uploaded to public repositories,” Aqua security researchers Yakir Kadkoda and Assaf Morag said in a new research published earlier this week. Some of those impacted include two top blockchain
Uber ★★★
The_Hackers_News.webp 2023-11-23 20:16:00 Groupe Konni utilisant des documents de mots malveillants en langue russe dans les dernières attaques
Konni Group Using Russian-Language Malicious Word Docs in Latest Attacks
(lien direct)
Une nouvelle attaque de phishing a été observée en tirant parti d'un document Microsoft Word en langue russe pour fournir des logiciels malveillants capables de récolter des informations sensibles auprès d'hôtes Windows compromis. L'activité a été attribuée à un acteur de menace appelé Konni, qui est évalué pour partager les chevauchements avec un cluster nord-coréen suivi comme Kimsuky (aka apt43). "Cette campagne repose sur un cheval de Troie à distance
A new phishing attack has been observed leveraging a Russian-language Microsoft Word document to deliver malware capable of harvesting sensitive information from compromised Windows hosts. The activity has been attributed to a threat actor called Konni, which is assessed to share overlaps with a North Korean cluster tracked as Kimsuky (aka APT43). "This campaign relies on a remote access trojan
APT 43 ★★
The_Hackers_News.webp 2023-11-23 18:24:00 Alerte: Nouveau chargeur de logiciels malveillants de la génie.
Alert: New WailingCrab Malware Loader Spreading via Shipping-Themed Emails
(lien direct)
Les messages électroniques sur le thème de la livraison et de l'expédition sont utilisés pour livrer un chargeur de logiciels malveillants sophistiqués appelés handicapés. "Le malware lui-même est divisé en plusieurs composants, y compris un chargeur, un injecteur, un téléchargeur et une porte dérobée, et des demandes réussies aux serveurs contrôlés par C2 sont souvent nécessaires pour récupérer la prochaine étape", cherche aux chercheurs IBM X-Force Charlotte Hammond, Ole Villadsen et IBM X-Force Charlotte Hammond, Ole Villadsen et IBM X-ForceKat
Delivery- and shipping-themed email messages are being used to deliver a sophisticated malware loader known as WailingCrab. "The malware itself is split into multiple components, including a loader, injector, downloader and backdoor, and successful requests to C2-controlled servers are often necessary to retrieve the next stage," IBM X-Force researchers Charlotte Hammond, Ole Villadsen, and Kat
★★
The_Hackers_News.webp 2023-11-23 16:18:00 6 étapes pour accélérer la réponse aux incidents de cybersécurité
6 Steps to Accelerate Cybersecurity Incident Response
(lien direct)
Les outils de sécurité modernes continuent d'améliorer leur capacité à défendre les réseaux et les points de terminaison des organisations contre les cybercriminels.Mais les mauvais acteurs trouvent encore occasionnellement un chemin. Les équipes de sécurité doivent être en mesure d'arrêter les menaces et de restaurer les opérations normales le plus rapidement possible.C'est pourquoi il est essentiel que ces équipes aient non seulement les bons outils mais comprennent également comment efficacement
Modern security tools continue to improve in their ability to defend organizations\' networks and endpoints against cybercriminals. But the bad actors still occasionally find a way in. Security teams must be able to stop threats and restore normal operations as quickly as possible. That\'s why it\'s essential that these teams not only have the right tools but also understand how to effectively
★★★
The_Hackers_News.webp 2023-11-23 16:17:00 Botnet basé à Mirai exploitant des bogues zéro-jours dans les routeurs et les NVR pour les attaques DDOS massives
Mirai-based Botnet Exploiting Zero-Day Bugs in Routers and NVRs for Massive DDoS Attacks
(lien direct)
Une campagne de logiciels malveillants active tire parti de deux vulnérabilités zéro jour avec une fonctionnalité de code à distance (RCE) aux routeurs de cordes et aux enregistreurs vidéo dans un botnet de déni de service distribué Mirai (DDOS). "La charge utile cible les routeurs et les appareils réseau vidéo réseau (NVR) avec des informations d'administration d'administration par défaut et installe des variantes Mirai lorsqu'ils réussissent", a déclaré Akamai dans un avis
An active malware campaign is leveraging two zero-day vulnerabilities with remote code execution (RCE) functionality to rope routers and video recorders into a Mirai-based distributed denial-of-service (DDoS) botnet. “The payload targets routers and network video recorder (NVR) devices with default admin credentials and installs Mirai variants when successful,” Akamai said in an advisory
★★★
The_Hackers_News.webp 2023-11-23 11:16:00 Les pirates nord-coréens distribuent un logiciel de cyberlink trojanisé dans l'attaque de la chaîne d'approvisionnement
North Korean Hackers Distribute Trojanized CyberLink Software in Supply Chain Attack
(lien direct)
Un acteur de menace parrainé par l'État nord-coréen suivi alors que Diamond Sheet distribue une version trojanisée d'une application légitime développée par un développeur de logiciels multimédias taïwanais appelé CyberLink pour cibler les clients en aval via une attaque en chaîne d'approvisionnement. "Ce fichier malveillant est un installateur d'application CyberLink légitime qui a été modifié pour inclure le code malveillant qui télécharge,
A North Korean state-sponsored threat actor tracked as Diamond Sleet is distributing a trojanized version of a legitimate application developed by a Taiwanese multimedia software developer called CyberLink to target downstream customers via a supply chain attack. "This malicious file is a legitimate CyberLink application installer that has been modified to include malicious code that downloads,
★★★
The_Hackers_News.webp 2023-11-22 20:53:00 De nouveaux défauts dans les capteurs d'empreintes digitales Laissent les attaquants contourner les fenêtres Hello Connexion
New Flaws in Fingerprint Sensors Let Attackers Bypass Windows Hello Login
(lien direct)
Une nouvelle recherche a révélé plusieurs vulnérabilités qui pourraient être exploitées pour contourner les fenêtres Hello Authentication sur Dell Inspiron 15, Lenovo ThinkPad T14 et Microsoft Surface Pro X ordinateurs portables. Les défauts ont été découverts par des chercheurs de la société de sécurité et de recherche offensive du matériel et des logiciels Blackwing Intelligence, qui a trouvé les faiblesses des capteurs d'empreintes digitales de Goodix,
A new research has uncovered multiple vulnerabilities that could be exploited to bypass Windows Hello authentication on Dell Inspiron 15, Lenovo ThinkPad T14, and Microsoft Surface Pro X laptops. The flaws were discovered by researchers at hardware and software product security and offensive research firm Blackwing Intelligence, who found the weaknesses in the fingerprint sensors from Goodix,
Vulnerability ★★★★
The_Hackers_News.webp 2023-11-22 17:44:00 Les pirates nord-coréens se présentent en tant que recruteurs d'emplois et demandeurs dans des campagnes de logiciels malveillants
North Korean Hackers Pose as Job Recruiters and Seekers in Malware Campaigns
(lien direct)
Les acteurs de la menace nord-coréenne ont été liés à deux campagnes dans lesquelles ils se sont masqués en tant que recruteurs d'emplois et demandeurs pour distribuer des logiciels malveillants et obtenir un emploi non autorisé avec des organisations basées aux États-Unis et dans d'autres parties du monde. Les grappes d'activités ont été nommées par codé interview et Wagemole, respectivement, par Palo Alto Networks Unit 42. Tandis que la première série d'attaques
North Korean threat actors have been linked to two campaigns in which they masquerade as both job recruiters and seekers to distribute malware and obtain unauthorized employment with organizations based in the U.S. and other parts of the world. The activity clusters have been codenamed Contagious Interview and Wagemole, respectively, by Palo Alto Networks Unit 42. While the first set of attacks
Malware Threat ★★★
The_Hackers_News.webp 2023-11-22 16:38:00 Les solutions AI sont la nouvelle ombre IT
AI Solutions Are the New Shadow IT
(lien direct)
Les employés ambitieux vantent de nouveaux outils d'IA, ignorent les risques de sécurité SaaS sérieux comme le SaaS l'ombre du passé, l'IA place les CISO et les équipes de cybersécurité dans un endroit dur mais familier. Les employés utilisent secrètement l'IA avec peu de considération pour les procédures de révision informatique et de cybersécurité établies.Considérant que la fulguration de Chatgpt \\ est de 100 millions d'utilisateurs dans les 60 jours suivant le lancement, en particulier avec peu
Ambitious Employees Tout New AI Tools, Ignore Serious SaaS Security RisksLike the SaaS shadow IT of the past, AI is placing CISOs and cybersecurity teams in a tough but familiar spot.  Employees are covertly using AI with little regard for established IT and cybersecurity review procedures. Considering ChatGPT\'s meteoric rise to 100 million users within 60 days of launch, especially with little
Tool Cloud ChatGPT ★★★
The_Hackers_News.webp 2023-11-22 12:45:00 La campagne Clearfake se développe pour livrer le voleur atomique sur les systèmes Macs
ClearFake Campaign Expands to Deliver Atomic Stealer on Macs Systems
(lien direct)
Le voleur d'informations MacOS connu sous le nom d'atomique est maintenant livré à Target via une chaîne de mise à jour du navigateur Web de faux bogus suivi comme Clearfake. "Cela peut très bien être la première fois que nous voyons l'une des principales campagnes d'ingénierie sociale, précédemment réservées à Windows, nous élargissons non seulement en termes de géolocalisation mais aussi du système d'exploitation", a déclaré Segura dans les logiciels malveillants \\ 'j & eacute; r & ocirc; Me Segura dansUne analyse du mardi. Atomique
The macOS information stealer known as Atomic is now being delivered to target via a bogus web browser update chain tracked as ClearFake. "This may very well be the first time we see one of the main social engineering campaigns, previously reserved for Windows, branch out not only in terms of geolocation but also operating system," Malwarebytes\' Jérôme Segura said in a Tuesday analysis. Atomic
★★
The_Hackers_News.webp 2023-11-22 10:19:00 Ransomware de verrouillage exploitant la vulnérabilité critique de saignement Citrix à rompre
LockBit Ransomware Exploiting Critical Citrix Bleed Vulnerability to Break In
(lien direct)
Les acteurs de la menace multiple, y compris les affiliés des ransomwares de lockbit, exploitent activement un défaut de sécurité critique récemment divulgué dans Citrix NetScaler Application Control (ADC) et les appareils Gateway pour obtenir un accès initial aux environnements cibles. L'avis conjoint provient de l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA), Federal Bureau of Investigation (FBI),
Multiple threat actors, including LockBit ransomware affiliates, are actively exploiting a recently disclosed critical security flaw in Citrix NetScaler application delivery control (ADC) and Gateway appliances to obtain initial access to target environments. The joint advisory comes from the U.S. Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI),
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2023-11-21 19:26:00 Jouez au ransomware va commercial - maintenant offert en tant que service aux cybercriminels
Play Ransomware Goes Commercial - Now Offered as a Service to Cybercriminals
(lien direct)
La souche des ransomwares connue sous le nom de Play est désormais offerte à d'autres acteurs de menace "en tant que service", a révélé de nouvelles preuves découvertes par Adlumin. "Le manque inhabituel de petites variations entre les attaques suggère qu'ils sont effectués par des affiliés qui ont acheté les ransomwares en tant que service (RAAS) et suivent les instructions étape par étape des livres de jeu avec lui", les "la
The ransomware strain known as Play is now being offered to other threat actors "as a service," new evidence unearthed by Adlumin has revealed. "The unusual lack of even small variations between attacks suggests that they are being carried out by affiliates who have purchased the ransomware-as-a-service (RaaS) and are following step-by-step instructions from playbooks delivered with it," the
Ransomware Threat Commercial ★★★
The_Hackers_News.webp 2023-11-21 17:27:00 Nouvel agent Tesla Malware Variant à l'aide de la compression ZPAQ dans les attaques par e-mail
New Agent Tesla Malware Variant Using ZPAQ Compression in Email Attacks
(lien direct)
Une nouvelle variante de l'agent Tesla Malware a été observée livrée via un fichier de leurre avec le format de compression ZPAQ pour récolter les données de plusieurs clients de messagerie et près de 40 navigateurs Web. "ZPAQ est un format de compression de fichiers qui offre un meilleur rapport de compression et une fonction de journalisation par rapport à des formats largement utilisés comme ZIP et RAR", a déclaré Anna Lvova, analyste des logiciels malveillants de données, dans une analyse du lundi.
A new variant of the Agent Tesla malware has been observed delivered via a lure file with the ZPAQ compression format to harvest data from several email clients and nearly 40 web browsers. "ZPAQ is a file compression format that offers a better compression ratio and journaling function compared to widely used formats like ZIP and RAR," G Data malware analyst Anna Lvova said in a Monday analysis.
Malware ★★★
The_Hackers_News.webp 2023-11-21 16:10:00 Comment les attaques de phishing à plusieurs étapes exploitent les QR, les captchas et la stéganographie
How Multi-Stage Phishing Attacks Exploit QRs, CAPTCHAs, and Steganography
(lien direct)
Les attaques de phishing deviennent régulièrement de plus sophistiquées, les cybercriminels investissent dans de nouvelles façons de tromper les victimes de révéler des informations sensibles ou d'installation de logiciels malveillants.L'une des dernières tendances de phishing est l'utilisation des codes QR, des captchas et de la stéganographie.Voyez comment ils sont effectués et apprenez à les détecter. Exignon Quishing, une technique de phishing résultant du
Phishing attacks are steadily becoming more sophisticated, with cybercriminals investing in new ways of deceiving victims into revealing sensitive information or installing malicious software. One of the latest trends in phishing is the use of QR codes, CAPTCHAs, and steganography. See how they are carried out and learn to detect them. Quishing Quishing, a phishing technique resulting from the
Threat ★★
The_Hackers_News.webp 2023-11-21 15:30:00 Kinsing Hackers Exploit Apache ActiveMQ Vulnérabilité pour déployer Linux Rootkits
Kinsing Hackers Exploit Apache ActiveMQ Vulnerability to Deploy Linux Rootkits
(lien direct)
Les acteurs de la menace de Kinsing exploitent activement un défaut de sécurité critique dans les serveurs APCACH ACCACE vulnérables pour infecter les systèmes Linux avec des mineurs de crypto-monnaie et des rootkits. "Une fois que le kins infecte un système, il déploie un script d'exploration de crypto-monnaie qui exploite les ressources de l'hôte pour exploiter les crypto-monnaies comme le bitcoin, entraînant des dommages importants à l'infrastructure et un négatif
The Kinsing threat actors are actively exploiting a critical security flaw in vulnerable Apache ActiveMQ servers to infect Linux systems with cryptocurrency miners and rootkits. "Once Kinsing infects a system, it deploys a cryptocurrency mining script that exploits the host\'s resources to mine cryptocurrencies like Bitcoin, resulting in significant damage to the infrastructure and a negative
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-11-21 13:16:00 Applications malveillantes déguisées en banques et agences gouvernementales ciblant les utilisateurs d'Android indiens
Malicious Apps Disguised as Banks and Government Agencies Targeting Indian Android Users
(lien direct)
Les utilisateurs de smartphones Android en Inde sont la cible d'une nouvelle campagne de logiciels malveillants qui utilise des leurres d'ingénierie sociale pour installer des applications frauduleuses capables de récolter des données sensibles. «En utilisant des plateformes de médias sociaux comme WhatsApp et Telegram, les attaquants envoient des messages conçus pour attirer les utilisateurs dans l'installation d'une application malveillante sur leur appareil mobile en usurpant l'identité d'organisations légitimes,
Android smartphone users in India are the target of a new malware campaign that employs social engineering lures to install fraudulent apps that are capable of harvesting sensitive data. “Using social media platforms like WhatsApp and Telegram, attackers are sending messages designed to lure users into installing a malicious app on their mobile device by impersonating legitimate organizations,
Malware Mobile ★★
The_Hackers_News.webp 2023-11-21 12:28:00 Les pirates de Mustang Panda ciblent le gouvernement philippines au milieu des tensions de la mer de Chine méridionale
Mustang Panda Hackers Targets Philippines Government Amid South China Sea Tensions
(lien direct)
L'acteur de Mustang Panda lié à la Chine a été lié à une cyberattaque ciblant une entité gouvernementale philippine au milieu des tensions croissantes entre les deux pays au-dessus de la mer de Chine méridionale contestée. L'unité de Palo Alto Networks 42 a attribué le collectif adversaire à trois campagnes en août 2023, distinguant principalement des organisations du Pacifique Sud. "Les campagnes ont exploité un logiciel légitime
The China-linked Mustang Panda actor has been linked to a cyber attack targeting a Philippines government entity amid rising tensions between the two countries over the disputed South China Sea. Palo Alto Networks Unit 42 attributed the adversarial collective to three campaigns in August 2023, primarily singling out organizations in the South Pacific. "The campaigns leveraged legitimate software
APT 27 ★★★
The_Hackers_News.webp 2023-11-20 20:49:00 Infections de rats Netsupport à la hausse - ciblant les secteurs du gouvernement et des affaires
NetSupport RAT Infections on the Rise - Targeting Government and Business Sectors
(lien direct)
Les acteurs de la menace visent les secteurs de l'éducation, du gouvernement et des services aux entreprises avec un cheval de Troie à distance appelé Netsupport Rat. "Les mécanismes de livraison pour le rat Netsupport englobent des mises à jour frauduleuses, des téléchargements d'entraînement, l'utilisation de chargeurs de logiciels malveillants (tels que Ghostpulse) et diverses formes de campagnes de phishing", ont déclaré les chercheurs de VMware Carbon Black dans un rapport partagé avec le
Threat actors are targeting the education, government and business services sectors with a remote access trojan called NetSupport RAT. "The delivery mechanisms for the NetSupport RAT encompass fraudulent updates, drive-by downloads, utilization of malware loaders (such as GHOSTPULSE), and various forms of phishing campaigns," VMware Carbon Black researchers said in a report shared with The
Malware Threat ★★★
The_Hackers_News.webp 2023-11-20 20:20:00 Procédure pas à pas de produit: la plate-forme de protection d'identité unifiée de Silverfort \\
Product Walkthrough: Silverfort\\'s Unified Identity Protection Platform
(lien direct)
Dans cet article, nous fournirons un bref aperçu de la plate-forme de Silverfort \\, la première (et actuellement) plate-forme de protection d'identité unifiée sur le marché.La technologie brevetée de Silverfort \\ vise à protéger les organisations contre les attaques basées sur l'identité en s'intégrant aux solutions de gestion de l'identité et d'accès existantes, telles que AD (Active Directory) et des services basés sur le cloud, et en étendant Secure
In this article, we will provide a brief overview of Silverfort\'s platform, the first (and currently only) unified identity protection platform on the market. Silverfort\'s patented technology aims to protect organizations from identity-based attacks by integrating with existing identity and access management solutions, such as AD (Active Directory) and cloud-based services, and extending secure
★★
The_Hackers_News.webp 2023-11-20 20:20:00 Tactiques de Darkgate et Pikabot Resurrect Qakbot \\ dans les nouvelles attaques de phishing
DarkGate and PikaBot Malware Resurrect QakBot\\'s Tactics in New Phishing Attacks
(lien direct)
Les campagnes de phishing offrant des familles de logiciels malveillantes telles que Darkgate et Pikabot suivent les mêmes tactiques précédemment utilisées dans les attaques en tirant parti du Trojan Qakbot maintenant disparu. "Ceux-ci incluent les fils de messagerie détournés comme infection initiale, les URL avec des modèles uniques qui limitent l'accès des utilisateurs et une chaîne d'infection presque identique à ce que nous avons vu avec la livraison de Qakbot", a déclaré Cofense dans un rapport
Phishing campaigns delivering malware families such as DarkGate and PikaBot are following the same tactics previously used in attacks leveraging the now-defunct QakBot trojan. “These include hijacked email threads as the initial infection, URLs with unique patterns that limit user access, and an infection chain nearly identical to what we have seen with QakBot delivery,” Cofense said in a report
Malware ★★★
The_Hackers_News.webp 2023-11-20 16:32:00 Pourquoi les défenseurs devraient embrasser un état d'esprit de pirate
Why Defenders Should Embrace a Hacker Mindset
(lien direct)
Aujourd'hui, les leaders de la sécurité doivent gérer une surface d'attaque en constante évolution et un environnement de menace dynamique en raison des appareils interconnectés, des services cloud, des technologies IoT et des environnements de travail hybrides.Les adversaires introduisent constamment de nouvelles techniques d'attaque, et toutes les entreprises n'ont pas des équipes rouges internes ou des ressources de sécurité illimitées pour rester au courant des dernières menaces.En plus de cela,
Today\'s security leaders must manage a constantly evolving attack surface and a dynamic threat environment due to interconnected devices, cloud services, IoT technologies, and hybrid work environments. Adversaries are constantly introducing new attack techniques, and not all companies have internal Red Teams or unlimited security resources to stay on top of the latest threats. On top of that,
Threat Cloud ★★★
The_Hackers_News.webp 2023-11-20 16:19:00 Lummac2 Malware déploie une nouvelle technique anti-sandbox basée sur la trigonométrie
LummaC2 Malware Deploys New Trigonometry-Based Anti-Sandbox Technique
(lien direct)
Le voleur malveillant connu sous le nom de Lummac2 (aka Lummma Stealer) propose désormais une nouvelle technique anti-sandbox qui exploite le principe mathématique de la trigonométrie pour échapper à la détection et exfiltrer des informations précieuses des hôtes infectés. La méthode est conçue pour "retarder la détonation de l'échantillon jusqu'à ce que l'activité de la souris humaine soit détectée", a déclaré le chercheur en sécurité d'Outpost24 Alberto Mar & iacute; n dans une technique
The stealer malware known as LummaC2 (aka Lumma Stealer) now features a new anti-sandbox technique that leverages the mathematical principle of trigonometry to evade detection and exfiltrate valuable information from infected hosts. The method is designed to "delay detonation of the sample until human mouse activity is detected," Outpost24 security researcher Alberto Marín said in a technical
Malware Technical ★★
The_Hackers_News.webp 2023-11-20 14:46:00 Randstorm Exploit: Bitcoin Wallet Created B / W 2011-2015 Vulnérable au piratage
Randstorm Exploit: Bitcoin Wallets Created b/w 2011-2015 Vulnerable to Hacking
(lien direct)
Les portefeuilles Bitcoin créés entre 2011 et 2015 sont sensibles à un nouveau type d'exploit appelé Randstorm qui permet de récupérer les mots de passe et d'obtenir un accès non autorisé à une multitude de portefeuilles couvrant plusieurs plates-formes de blockchain. "Randstorm () est un terme que nous avons inventé pour décrire une collection de bugs, de décisions de conception et de modifications de l'API qui, lorsqu'elles sont en contact entre elles, combinent
Bitcoin wallets created between 2011 and 2015 are susceptible to a new kind of exploit called Randstorm that makes it possible to recover passwords and gain unauthorized access to a multitude of wallets spanning several blockchain platforms. "Randstorm() is a term we coined to describe a collection of bugs, design decisions, and API changes that, when brought in contact with each other, combine
Threat ★★
The_Hackers_News.webp 2023-11-20 12:12:00 Le groupe indien hack-for-location a ciblé les États-Unis, la Chine et plus encore depuis plus de 10 ans
Indian Hack-for-Hire Group Targeted U.S., China, and More for Over 10 Years
(lien direct)
Un groupe de hack-pour-embauche indien a ciblé les États-Unis, la Chine, le Myanmar, le Pakistan, le Koweït et d'autres pays dans le cadre d'un espionnage, de surveillance et de perturbation de grande envergure pendant plus d'une décennie. L'Appin Software Seect
An Indian hack-for-hire group targeted the U.S., China, Myanmar, Pakistan, Kuwait, and other countries as part of a wide-ranging espionage, surveillance, and disruptive operation for over a decade. The Appin Software Security (aka Appin Security Group), according to an in-depth analysis from SentinelOne, began as an educational startup offering offensive security training programs, while
★★★
The_Hackers_News.webp 2023-11-18 16:57:00 8Base Group déploiement de nouvelles variantes de ransomware Phobos via SmokeLoader
8Base Group Deploying New Phobos Ransomware Variant via SmokeLoader
(lien direct)
Les acteurs de la menace derrière les ransomwares à 8 bases tirent parti d'une variante des ransomwares de Phobos pour mener leurs attaques motivées financièrement. Les résultats proviennent de Cisco Talos, qui a enregistré une augmentation de l'activité réalisée par les cybercriminels. "La plupart des variantes de phobos du groupe \\ sont distribuées par Smokeloader, un chevalet de porte dérobée", a déclaré le chercheur en sécurité Guilherme Venere
The threat actors behind the 8Base ransomware are leveraging a variant of the Phobos ransomware to conduct their financially motivated attacks. The findings come from Cisco Talos, which has recorded an increase in activity carried out by cybercriminals. “Most of the group\'s Phobos variants are distributed by SmokeLoader, a backdoor trojan," security researcher Guilherme Venere said in an
Ransomware Threat ★★
The_Hackers_News.webp 2023-11-18 12:02:00 Le groupe de cyber-espionnage russe déploie le ver USB Litterdrifter dans les attaques ciblées
Russian Cyber Espionage Group Deploys LitterDrifter USB Worm in Targeted Attacks
(lien direct)
Des acteurs russes de cyber-espionnage affiliés au Federal Security Service (FSB) ont été observés à l'aide d'un ver propageant USB appelé laiterdrifter dans des attaques ciblant les entités ukrainiennes. Vérifier le point, qui a détaillé les dernières tactiques de Gamaredon \'s (aka Aqua Blizzard, Iron Tilden, Primitive Bear, Shuckworm et Winterflouner), a qualifié le groupe de s'engager dans des campagnes à grande échelle qui sont
Russian cyber espionage actors affiliated with the Federal Security Service (FSB) have been observed using a USB propagating worm called LitterDrifter in attacks targeting Ukrainian entities. Check Point, which detailed Gamaredon\'s (aka Aqua Blizzard, Iron Tilden, Primitive Bear, Shuckworm, and Winterflounder) latest tactics, branded the group as engaging in large-scale campaigns that are
★★
The_Hackers_News.webp 2023-11-17 19:01:00 Méfiez-vous: les utilisateurs malveillants de Google Ads WinSCP dans l'installation de logiciels malveillants
Beware: Malicious Google Ads Trick WinSCP Users into Installing Malware
(lien direct)
Les acteurs de la menace tirent parti des résultats de recherche manipulés et de faux annonces Google qui trompent les utilisateurs qui cherchent à télécharger des logiciels légitimes tels que WinSCP dans l'installation de logiciels malveillants à la place. La société de cybersécurité Securonix suit l'activité en cours sous le nom de SEO # Lurker. «La publicité malveillante dirige l'utilisateur vers un site Web WordPress compromis Gameeweb [.] Com, qui redirige le
Threat actors are leveraging manipulated search results and bogus Google ads that trick users who are looking to download legitimate software such as WinSCP into installing malware instead. Cybersecurity company Securonix is tracking the ongoing activity under the name SEO#LURKER. “The malicious advertisement directs the user to a compromised WordPress website gameeweb[.]com, which redirects the
Malware Threat ★★
The_Hackers_News.webp 2023-11-17 18:07:00 La FCC applique des règles plus fortes pour protéger les clients contre les attaques d'échange de sim
FCC Enforces Stronger Rules to Protect Customers Against SIM Swapping Attacks
(lien direct)
La Federal Communications Commission (FCC) des États-Unis adopte de nouvelles règles qui visent à protéger les consommateurs des escroqueries du compte de téléphone portable qui permettent aux acteurs malveillants d'orchestrer les attaques d'échange de sim et la fraude portant. «Les règles aideront à protéger les consommateurs des escrocs qui ciblent les données et les informations personnelles en échangeant secrètement les cartes SIM vers un nouvel appareil ou des numéros de téléphone portant
The U.S. Federal Communications Commission (FCC) is adopting new rules that aim to protect consumers from cell phone account scams that make it possible for malicious actors to orchestrate SIM-swapping attacks and port-out fraud. “The rules will help protect consumers from scammers who target data and personal information by covertly swapping SIM cards to a new device or porting phone numbers to
★★
The_Hackers_News.webp 2023-11-17 16:00:00 Découvrir les stratégies de sécurité du cloud 2023 \\ dans notre prochain webinaire - Sécurisez votre place
Discover 2023\\'s Cloud Security Strategies in Our Upcoming Webinar - Secure Your Spot
(lien direct)
En 2023, le cloud n'est pas un seul champ de bataille.Zenbleed, Kubernetes Attacks et Sophistiqué APTS ne sont que la pointe de l'iceberg dans la zone de guerre de la sécurité du nuage. En collaboration avec les experts estimés de Lacework Labs, The Hacker News présente fièrement un webinaire exclusif: \\ 'naviguer dans le paysage d'attaque cloud: 2023 Tendances, techniques et tactiques. \' Rejoignez-nous pour un
In 2023, the cloud isn\'t just a technology-it\'s a battleground. Zenbleed, Kubernetes attacks, and sophisticated APTs are just the tip of the iceberg in the cloud security warzone. In collaboration with the esteemed experts from Lacework Labs, The Hacker News proudly presents an exclusive webinar: \'Navigating the Cloud Attack Landscape: 2023 Trends, Techniques, and Tactics.\' Join us for an
Cloud Uber ★★
The_Hackers_News.webp 2023-11-17 15:26:00 27 packages PYPI malveillants avec des milliers de téléchargements trouvés pour cibler des experts
27 Malicious PyPI Packages with Thousands of Downloads Found Targeting IT Experts
(lien direct)
Un acteur de menace inconnu a été observé de publication de packages de typosquat au référentiel Python Package Index (PYPI) pendant près de six mois dans le but de fournir des logiciels malveillants capables d'obtenir de la persistance, de voler des données sensibles et d'accès à des portefeuilles de crypto-monnaie pour un gain financier. Les 27 packages, qui se faisaient passer pour des bibliothèques Python légitimes populaires, ont attiré des milliers de téléchargements,
An unknown threat actor has been observed publishing typosquat packages to the Python Package Index (PyPI) repository for nearly six months with an aim to deliver malware capable of gaining persistence, stealing sensitive data, and accessing cryptocurrency wallets for financial gain. The 27 packages, which masqueraded as popular legitimate Python libraries, attracted thousands of downloads,
Malware Threat ★★★
The_Hackers_News.webp 2023-11-17 13:02:00 Les agences de cybersécurité américaines mettent en garde contre l'écosystème de cybercriminalité Gen Z de Sported Spider \\
U.S. Cybersecurity Agencies Warn of Scattered Spider\\'s Gen Z Cybercrime Ecosystem
(lien direct)
Les agences de cybersécurité et de renseignement américaines ont publié un avis conjoint sur un groupe cybercriminal connu sous le nom d'araignée dispersée qui est connue pour utiliser des tactiques de phishing sophistiquées pour infiltrer des cibles. "Les acteurs de la menace d'araignée dispersés s'engagent généralement dans un vol de données pour l'extorsion à l'aide de plusieurs techniques d'ingénierie sociale et ont récemment exploité le ransomware BlackCat / Alphv aux côtés de leur
U.S. cybersecurity and intelligence agencies have released a joint advisory about a cybercriminal group known as Scattered Spider that\'s known to employ sophisticated phishing tactics to infiltrate targets. "Scattered Spider threat actors typically engage in data theft for extortion using multiple social engineering techniques and have recently leveraged BlackCat/ALPHV ransomware alongside their
Ransomware Threat ★★
The_Hackers_News.webp 2023-11-17 11:27:00 CISA ajoute trois défauts de sécurité avec une exploitation active au catalogue KEV
CISA Adds Three Security Flaws with Active Exploitation to KEV Catalog
(lien direct)
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté trois défauts de sécurité à son catalogue connu sur les vulnérabilités exploitées (KEV) basée sur des preuves d'exploitation active dans la nature. Les vulnérabilités sont les suivantes - CVE-2023-36584 (CVSS Score: 5.4) - Microsoft Windows Mark-of-the-Web (MOTW) Fonctionnement de sécurité Vulnérabilité CVE-2023-1671 (score CVSS: 9.8) -
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added three security flaws to its Known Exploited Vulnerabilities (KEV) catalog based on evidence of active exploitation in the wild. The vulnerabilities are as follows - CVE-2023-36584 (CVSS score: 5.4) - Microsoft Windows Mark-of-the-Web (MotW) Security Feature Bypass Vulnerability CVE-2023-1671 (CVSS score: 9.8) -
Vulnerability ★★★
The_Hackers_News.webp 2023-11-16 21:39:00 Flaw zéro-jour dans le logiciel de messagerie Zimbra exploité par quatre groupes de pirates
Zero-Day Flaw in Zimbra Email Software Exploited by Four Hacker Groups
(lien direct)
Un défaut zéro-jour dans le logiciel de messagerie de collaboration Zimbra a été exploité par quatre groupes différents dans les attaques du monde réel pour piloter des données de messagerie, des informations d'identification des utilisateurs et des jetons d'authentification. "La majeure partie de cette activité s'est produite après que le correctif initial est devenu public sur GitHub", a déclaré Google Threat Analysis Group (TAG) dans un rapport partagé avec le Hacker News. Le défaut, suivi comme CVE-2023-37580 (score CVSS:
A zero-day flaw in the Zimbra Collaboration email software was exploited by four different groups in real-world attacks to pilfer email data, user credentials, and authentication tokens. "Most of this activity occurred after the initial fix became public on GitHub," Google Threat Analysis Group (TAG) said in a report shared with The Hacker News. The flaw, tracked as CVE-2023-37580 (CVSS score:
Threat ★★
The_Hackers_News.webp 2023-11-16 19:21:00 Les experts découvrent Darkcasino: Nouvelle menace émergente exploite Winrar Flaw
Experts Uncover DarkCasino: New Emerging APT Threat Exploiting WinRAR Flaw
(lien direct)
Un groupe de piratage qui a exploité une faille de sécurité récemment divulguée dans le logiciel Winrar en tant que jour zéro a maintenant été classé comme une menace persistante avancée entièrement nouvelle (APT). La société de cybersécurité NSFOCUS a décrit Darkcasino comme un acteur "à motivation économique" qui a été révélé pour la première fois en 2021. "Darkcasino est un acteur de menace approprié avec une forte capacité technique et d'apprentissage, qui est bonne
A hacking group that leveraged a recently disclosed security flaw in the WinRAR software as a zero-day has now been categorized as an entirely new advanced persistent threat (APT). Cybersecurity company NSFOCUS has described DarkCasino as an "economically motivated" actor that first came to light in 2021. "DarkCasino is an APT threat actor with strong technical and learning ability, who is good
Threat Technical ★★
The_Hackers_News.webp 2023-11-16 17:33:00 CISA et FBI émettent un avertissement sur les attaques d'extorsion à double extorsion du ransomware de Rhysida
CISA and FBI Issue Warning About Rhysida Ransomware Double Extortion Attacks
(lien direct)
Les acteurs de la menace derrière le ransomware de Rhysida s'engagent dans des attaques opportunistes ciblant les organisations couvrant divers secteurs industriels. L'avis est gracieuseté de l'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA), le Federal Bureau of Investigation (FBI) et le Centre multi-états de partage et d'analyse d'informations (MS-ISAC). "Observé comme un ransomware en tant que service (RAAS)
The threat actors behind the Rhysida ransomware engage in opportunistic attacks targeting organizations spanning various industry sectors. The advisory comes courtesy of the U.S. Cybersecurity and Infrastructure Security Agency (CISA), the Federal Bureau of Investigation (FBI), and the Multi-State Information Sharing and Analysis Center (MS-ISAC). "Observed as a ransomware-as-a-service (RaaS)
Ransomware Threat ★★
Last update at: 2024-06-16 09:10:46
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter