What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-09-04 18:24:00 X (Twitter) pour collecter des données biométriques auprès des utilisateurs premium pour lutter contre l'identité
X (Twitter) to Collect Biometric Data from Premium Users to Combat Impersonation
(lien direct)
X, le site de médias sociaux, anciennement connu sous le nom de Twitter, a mis à jour sa politique de confidentialité pour collecter les données biométriques des utilisateurs \\ 'pour lutter contre la fraude et l'identité sur la plate-forme. "En fonction de votre consentement, nous pouvons collecter et utiliser vos informations biométriques à des fins de sécurité, de sécurité et d'identification", a déclaré la société.La politique révisée devrait entrer en vigueur le 29 septembre 2023. Le social
X, the social media site formerly known as Twitter, has updated its privacy policy to collect users\' biometric data to tackle fraud and impersonation on the platform. “Based on your consent, we may collect and use your biometric information for safety, security, and identification purposes,” the company said. The revised policy is expected to go into effect on September 29, 2023. The social
★★★
The_Hackers_News.webp 2023-09-04 16:59:00 Tout ce que vous vouliez savoir sur la sécurité de l'IA mais que vous aviez peur de demander
Everything You Wanted to Know About AI Security but Were Afraid to Ask
(lien direct)
Il y a eu beaucoup de battage médiatique de l'IA récemment, mais cela ne signifie pas que les robots sont là pour nous remplacer.Cet article définit les pendules directement et explique comment les entreprises devraient aborder l'IA. De la réflexion sur les voitures autonomes à la crainte des robots d'IA qui pourraient détruire le monde, il y a eu beaucoup de battage médiatique de l'IA au cours des dernières années.L'IA a capturé notre imagination, nos rêves et parfois,
There\'s been a great deal of AI hype recently, but that doesn\'t mean the robots are here to replace us. This article sets the record straight and explains how businesses should approach AI. From musing about self-driving cars to fearing AI bots that could destroy the world, there has been a great deal of AI hype in the past few years. AI has captured our imaginations, dreams, and occasionally,
★★
The_Hackers_News.webp 2023-09-04 14:10:00 Les cybercriminels vietnamiens ciblant les comptes d'entreprise Facebook avec malvertising
Vietnamese Cybercriminals Targeting Facebook Business Accounts with Malvertising
(lien direct)
Les acteurs malveillants associés à l'écosystème de cybercriminalité vietnamien tirent parti de la publicité en tant que vector sur les plateformes de médias sociaux telles que Facebook métamasé pour distribuer des logiciels malveillants. "Les acteurs de la menace utilisent depuis longtemps des publicités frauduleuses en tant que vecteur pour cibler les victimes d'escroqueries, de malvertisation, etc.", a déclaré le chercheur Mohammad Kazem Hassan Nejad.«Et avec les entreprises tirant maintenant de la portée
Malicious actors associated with the Vietnamese cybercrime ecosystem are leveraging advertising-as-a-vector on social media platforms such as Meta-owned Facebook to distribute malware. “Threat actors have long used fraudulent ads as a vector to target victims with scams, malvertising, and more,” WithSecure researcher Mohammad Kazem Hassan Nejad said. “And with businesses now leveraging the reach
★★★
The_Hackers_News.webp 2023-09-04 11:10:00 Méfiez-vous de Maldoc dans PDF: une nouvelle attaque en polyglot permettant aux attaquants d'échapper à l'antivirus
Beware of MalDoc in PDF: A New Polyglot Attack Allowing Attackers to Evade Antivirus
(lien direct)
Les chercheurs en cybersécurité ont attiré l'attention sur une nouvelle technique d'évasion antivirus qui implique d'intégrer un fichier Microsoft Word malveillant dans un fichier PDF. La méthode sournoise, surnommée Maldoc en PDF par JPCERT / CC, aurait été employée dans une attaque dans le monde en juillet 2023. "Un fichier créé avec Maldoc dans PDF peut être ouvert dans Word même s'il a des nombres magiques et une structure de fichiers de PDF", "
Cybersecurity researchers have called attention to a new antivirus evasion technique that involves embedding a malicious Microsoft Word file into a PDF file. The sneaky method, dubbed MalDoc in PDF by JPCERT/CC, is said to have been employed in an in-the-wild attack in July 2023. "A file created with MalDoc in PDF can be opened in Word even though it has magic numbers and file structure of PDF,"
★★★
The_Hackers_News.webp 2023-09-04 11:00:00 Les cybercriminels de langue chinois lancent la campagne de smirs à grande échelle aux États-Unis aux États-Unis
Chinese-Speaking Cybercriminals Launch Large-Scale iMessage Smishing Campaign in U.S.
(lien direct)
Une nouvelle campagne de smirs à grande échelle cible les États-Unis en envoyant des iMessages à partir de comptes Appromis Apple iCloud dans le but de mener un vol d'identité et une fraude financière. «Les acteurs de la menace chinoise derrière cette campagne exploitent une arnaque de texte de suivi des emballages envoyée via iMessage pour collecter des informations d'identification personnelle (PII) et des titres de contrôle des victimes, dans le
A new large-scale smishing campaign is targeting the U.S. by sending iMessages from compromised Apple iCloud accounts with an aim to conduct identity theft and financial fraud. “The Chinese-speaking threat actors behind this campaign are operating a package-tracking text scam sent via iMessage to collect personally identifying information (PII) and payment credentials from victims, in the
Threat ★★★
The_Hackers_News.webp 2023-09-03 10:12:00 POC Exploit publié pour la vulnérabilité de contournement Critical Vmware Aria \\
PoC Exploit Released for Critical VMware Aria\\'s SSH Auth Bypass Vulnerability
(lien direct)
Le code d'exploitation de la preuve de concept (POC) a été mis à disposition pour une faille critique récemment divulguée et corrigée ayant un impact sur les opérations VMware Aria pour les réseaux (anciennement VRealize Network Insight). Le défaut, suivi en CVE-2023-34039, est évalué 9,8 sur un maximum de 10 pour la gravité et a été décrit comme un cas de contournement d'authentification en raison d'un manque de génération de clés cryptographiques unique. "UN
Proof-of-concept (PoC) exploit code has been made available for a recently disclosed and patched critical flaw impacting VMware Aria Operations for Networks (formerly vRealize Network Insight). The flaw, tracked as CVE-2023-34039, is rated 9.8 out of a maximum of 10 for severity and has been described as a case of authentication bypass due to a lack of unique cryptographic key generation. “A
Vulnerability ★★★
The_Hackers_News.webp 2023-09-02 09:42:00 Okta met en garde contre les attaques d'ingénierie sociale ciblant les privilèges du super administrateur
Okta Warns of Social Engineering Attacks Targeting Super Administrator Privileges
(lien direct)
Vendredi, le fournisseur de services d'identité a mis en garde contre les attaques d'ingénierie sociale orchestrées par les acteurs de la menace pour obtenir des autorisations d'administrateur élevées. «Au cours des dernières semaines, plusieurs clients d'Okta basés aux États-Unis ont signalé un modèle cohérent d'attaques d'ingénierie sociale contre le personnel informatique du service de service, dans lequel la stratégie de l'appelant était de convaincre le personnel de service de service de réinitialiser tous
Identity services provider Okta on Friday warned of social engineering attacks orchestrated by threat actors to obtain elevated administrator permissions. “In recent weeks, multiple US-based Okta customers have reported a consistent pattern of social engineering attacks against IT service desk personnel, in which the caller\'s strategy was to convince service desk personnel to reset all
Threat ★★★
The_Hackers_News.webp 2023-09-01 21:11:00 Les acteurs de menace ciblant les serveurs Microsoft SQL pour déployer des ransomwares de Freeworld
Threat Actors Targeting Microsoft SQL Servers to Deploy FreeWorld Ransomware
(lien direct)
Les acteurs de la menace exploitent des serveurs Microsoft SQL (MS SQL) mal sécurisés pour fournir une grève de Cobalt et une souche de ransomware appelée Freeworld. La société de cybersécurité Securonix, qui a surnommé la campagne DB # Jammer, a déclaré qu'elle se démarquait de la façon dont l'ensemble d'outils et l'infrastructure sont utilisés. «Certains de ces outils incluent des logiciels d'énumération, des charges utiles de rat, des logiciels d'exploitation et de vol d'identification
Threat actors are exploiting poorly secured Microsoft SQL (MS SQL) servers to deliver Cobalt Strike and a ransomware strain called FreeWorld. Cybersecurity firm Securonix, which has dubbed the campaign DB#JAMMER, said it stands out for the way the toolset and infrastructure is employed. “Some of these tools include enumeration software, RAT payloads, exploitation and credential stealing software
Ransomware Tool Threat ★★★
The_Hackers_News.webp 2023-09-01 15:35:00 Chiseau infâme soutenu par l'État russe.
Russian State-Backed \\'Infamous Chisel\\' Android Malware Targets Ukrainian Military
(lien direct)
Les agences de cybersécurité et de renseignement d'Australie, du Canada, de la Nouvelle-Zélande, du Royaume-Uni, et des États-Unis ont révélé jeudi les détails d'une souche de logiciels malveillants mobile ciblant les appareils Android utilisés par l'armée ukrainienne. Le logiciel malveillant, surnommé le tristement célèbre burin et attribué à un acteur russe parrainé par l'État appelé Sandworm, a des capacités de «permettre un accès non autorisé à des
Cybersecurity and intelligence agencies from Australia, Canada, New Zealand, the U.K., and the U.S. on Thursday disclosed details of a mobile malware strain targeting Android devices used by the Ukrainian military. The malicious software, dubbed Infamous Chisel and attributed to a Russian state-sponsored actor called Sandworm, has capabilities to “enable unauthorized access to compromised
Malware ★★★
The_Hackers_News.webp 2023-09-01 14:41:00 Un nouveau Troie Superbear émerge dans une attaque de phishing ciblée contre des militants sud-coréens
New SuperBear Trojan Emerges in Targeted Phishing Attack on South Korean Activists
(lien direct)
Une nouvelle attaque de phishing ciblant probablement des groupes de la société civile en Corée du Sud a conduit à la découverte d'un nouveau cheval de Troie à distance appelé Superbear. L'intrusion a distingué un activiste sans nom, qui a été contacté fin août 2023 et a reçu un dossier de LNK malveillant d'une adresse qui a fait usurper un membre de l'organisation, a déclaré Entity Interlabs à but non lucratif dans un nouveau rapport. Le fichier LNK, sur
A new phishing attack likely targeting civil society groups in South Korea has led to the discovery of a novel remote access trojan called SuperBear. The intrusion singled out an unnamed activist, who was contacted in late August 2023 and received a malicious LNK file from an address impersonating a member of the organization, non-profit entity Interlabs said in a new report. The LNK file, upon
★★
The_Hackers_News.webp 2023-09-01 14:40:00 C'est un jour zéro?C'est un logiciel malveillant?Non!Le nom d'utilisateur et le mot de passe
It\\'s a Zero-day? It\\'s Malware? No! It\\'s Username and Password
(lien direct)
Alors que les cybermenaces continuent d'évoluer, les adversaires déploient une gamme d'outils pour violer les défenses de sécurité et compromettre les données sensibles.Étonnamment, l'une des armes les plus puissantes de leur arsenal n'est pas un code malveillant mais simplement des noms d'utilisateur et des mots d'utilisateur faibles ou faibles.Cet article explore la gravité des références compromises, les défis qu'ils présentent aux solutions de sécurité et les
As cyber threats continue to evolve, adversaries are deploying a range of tools to breach security defenses and compromise sensitive data. Surprisingly, one of the most potent weapons in their arsenal is not malicious code but simply stolen or weak usernames and passwords. This article explores the seriousness of compromised credentials, the challenges they present to security solutions, and the
Tool ★★★
The_Hackers_News.webp 2023-09-01 12:52:00 Classiscam Scam-As-A-Service a récolté 64,5 millions de dollars pendant la pandémie Covid-19
Classiscam Scam-as-a-Service Raked $64.5 Million During the COVID-19 Pandemic
(lien direct)
Le programme Classiscam Scam-As-A-Service a récolté les acteurs criminels 64,5 millions de dollars de revenus illicites depuis son émergence en 2019. "Les campagnes Classiscam ont initialement commencé sur des sites classifiés, sur lesquels les escrocs ont placé de fausses publicités et utilisé des techniques d'ingénierie sociale pour convaincre les utilisateurs de payer les marchandises en transférant de l'argent aux cartes bancaires", a déclaré le groupe-IB dans un nouveau rapport. "Depuis
The Classiscam scam-as-a-service program has reaped the criminal actors $64.5 million in illicit earnings since its emergence in 2019. "Classiscam campaigns initially started out on classified sites, on which scammers placed fake advertisements and used social engineering techniques to convince users to pay for goods by transferring money to bank cards," Group-IB said in a new report. "Since
★★★
The_Hackers_News.webp 2023-08-31 19:45:00 Malware saphirerester: une passerelle vers l'espionnage et les opérations de ransomware
SapphireStealer Malware: A Gateway to Espionage and Ransomware Operations
(lien direct)
Un voleur d'informations basé sur .NET open .NET basé sur un saphyware surnommé Sapphirerester est utilisé par plusieurs entités pour améliorer ses capacités et engendrer leurs propres variantes sur mesure. «Les logiciels malveillants de volée d'informations comme Sapphirerestealer peuvent être utilisés pour obtenir des informations sensibles, y compris les informations d'identification d'entreprise, qui sont souvent réinvesties à d'autres acteurs de menace qui exploitent l'accès pour plus
An open-source .NET-based information stealer malware dubbed SapphireStealer is being used by multiple entities to enhance its capabilities and spawn their own bespoke variants. “Information-stealing malware like SapphireStealer can be used to obtain sensitive information, including corporate credentials, which are often resold to other threat actors who leverage the access for additional
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2023-08-31 18:16:00 Les pirates nord-coréens déploient de nouveaux packages Python malveillants dans le référentiel PYPI
North Korean Hackers Deploy New Malicious Python Packages in PyPI Repository
(lien direct)
Trois packages de python malveillants supplémentaires ont été découverts dans le référentiel d'index (PYPI) dans le cadre d'une campagne de chaîne d'approvisionnement en logiciels malveillante en cours appelée VMConnect, avec des signes pointant vers l'implication d'acteurs menaçants parrainés par l'État nord-coréen. Les résultats proviennent de RenversingLabs, qui a détecté les packages TableDiter, Request-Plus et RequestSpro. Divulgué d'abord à
Three additional malicious Python packages have been discovered in the Package Index (PyPI) repository as part of an ongoing malicious software supply chain campaign called VMConnect, with signs pointing to the involvement of North Korean state-sponsored threat actors. The findings come from ReversingLabs, which detected the packages tablediter, request-plus, and requestspro. First disclosed at
Threat ★★★
The_Hackers_News.webp 2023-08-31 17:10:00 Les chiffres ne mentent pas: exposer les vérités dures des cyberattaques dans un nouveau rapport
Numbers Don\\'t Lie: Exposing the Harsh Truths of Cyberattacks in New Report
(lien direct)
À quelle fréquence les cyberattaques se produisent-elles?À quelle fréquence les acteurs de menace ciblent-ils les entreprises et les gouvernements du monde entier?Le BlackBerry & Reg;L'équipe de recherche et de renseignement sur les menaces a récemment analysé 90 jours de données réelles pour répondre à ces questions.Les résultats complets figurent dans le dernier rapport de BlackBerry Global Threat Intelligence, mais lisez la suite pour un teaser de plusieurs statistiques intéressantes de cyberattaque.
How often do cyberattacks happen? How frequently do threat actors target businesses and governments around the world? The BlackBerry® Threat Research and Intelligence Team recently analyzed 90 days of real-world data to answer these questions. Full results are in the latest BlackBerry Global Threat Intelligence Report, but read on for a teaser of several interesting cyber attack statistics.
Threat Studies ★★★★
The_Hackers_News.webp 2023-08-31 14:52:00 Earths Estries \\ 'La campagne d'espionnage cible les gouvernements et les titans technologiques à travers les continents
Earth Estries\\' Espionage Campaign Targets Governments and Tech Titans Across Continents
(lien direct)
Une tenue de piratage surnommée Earth Estries a été attribuée à une nouvelle campagne de cyber-espionnage en cours ciblant les industries gouvernementales et technologiques basées aux Philippines, à Taïwan, en Malaisie, en Afrique du Sud, en Allemagne et aux États-Unis. "Les acteurs de la menace derrière les œstries de la Terre travaillent avec des ressources de haut niveau et fonctionnent avec des compétences et une expérience sophistiquées en cyber-espionnage et
A hacking outfit nicknamed Earth Estries has been attributed to a new, ongoing cyber espionage campaign targeting government and technology industries based in the Philippines, Taiwan, Malaysia, South Africa, Germany, and the U.S. "The threat actors behind Earth Estries are working with high-level resources and functioning with sophisticated skills and experience in cyber espionage and illicit
Threat ★★
The_Hackers_News.webp 2023-08-30 22:34:00 Les pirates peuvent exploiter le cadre d'isolation des conteneurs Windows pour contourner la sécurité des points finaux
Hackers Can Exploit Windows Container Isolation Framework to Bypass Endpoint Security
(lien direct)
De nouvelles découvertes montrent que des acteurs malveillants pourraient exploiter une technique sournoise d’évasion de la détection des logiciels malveillants et contourner les solutions de sécurité des points finaux en manipulant le cadre d’isolation des conteneurs Windows. Les résultats ont été présentés par Daniel Avinoam, chercheur en sécurité chez Deep Instinct, lors de la conférence sur la sécurité DEF CON qui s'est tenue au début du mois. L'architecture de conteneurs de Microsoft (et par extension,
New findings show that malicious actors could leverage a sneaky malware detection evasion technique and bypass endpoint security solutions by manipulating the Windows Container Isolation Framework. The findings were presented by Deep Instinct security researcher Daniel Avinoam at the DEF CON security conference held earlier this month. Microsoft\'s container architecture (and by extension,
Malware ★★
The_Hackers_News.webp 2023-08-30 20:42:00 Le cheval de Troie Android MMRat exécute une fraude financière à distance grâce à la fonctionnalité d'accessibilité
MMRat Android Trojan Executes Remote Financial Fraud Through Accessibility Feature
(lien direct)
Un cheval de Troie bancaire Android jusqu'alors non documenté, baptisé MMRat, a été observé ciblant les utilisateurs mobiles en Asie du Sud-Est depuis fin juin 2023 pour réquisitionner à distance les appareils et commettre des fraudes financières. "Le malware, nommé d'après son nom de package distinctif com.mm.user, peut capturer les entrées de l'utilisateur et le contenu de l'écran, et peut également contrôler à distance les appareils des victimes grâce à diverses techniques, permettant
A previously undocumented Android banking trojan dubbed MMRat has been observed targeting mobile users in Southeast Asia since late June 2023 to remotely commandeer the devices and perform financial fraud. "The malware, named after its distinctive package name com.mm.user, can capture user input and screen content, and can also remotely control victim devices through various techniques, enabling
★★★
The_Hackers_News.webp 2023-08-30 19:13:00 Les logiciels espions Android BadBazaar liés à la Chine ciblant les utilisateurs de signaux et de télégrammes
China-Linked BadBazaar Android Spyware Targeting Signal and Telegram Users
(lien direct)
Des chercheurs en cybersécurité ont découvert des applications Android malveillantes pour Signal et Telegram distribuées via le Google Play Store et le Samsung Galaxy Store, conçues pour diffuser le logiciel espion BadBazaar sur les appareils infectés. La société slovaque ESET a attribué la campagne à un acteur lié à la Chine appelé GREF. "Très probablement actives respectivement depuis juillet 2020 et depuis juillet 2022, les campagnes
Cybersecurity researchers have discovered malicious Android apps for Signal and Telegram distributed via the Google Play Store and Samsung Galaxy Store that are engineered to deliver the BadBazaar spyware on infected devices. Slovakian company ESET attributed the campaign to a China-linked actor called GREF. "Most likely active since July 2020 and since July 2022, respectively, the campaigns
APT 15 APT 15 ★★
The_Hackers_News.webp 2023-08-30 17:18:00 Comment empêcher ChatGPT de voler votre contenu et votre trafic
How to Prevent ChatGPT From Stealing Your Content & Traffic
(lien direct)
ChatGPT et les grands modèles de langage (LLM) similaires ont ajouté encore plus de complexité au paysage toujours croissant des menaces en ligne.Les cybercriminels n'ont plus besoin de compétences avancées en codage pour exécuter des fraudes et autres attaques dommageables contre les entreprises et les clients en ligne, grâce aux robots en tant que service, aux proxys résidentiels, aux fermes CAPTCHA et à d'autres outils facilement accessibles. Aujourd'hui, la dernière technologie endommage
ChatGPT and similar large language models (LLMs) have added further complexity to the ever-growing online threat landscape. Cybercriminals no longer need advanced coding skills to execute fraud and other damaging attacks against online businesses and customers, thanks to bots-as-a-service, residential proxies, CAPTCHA farms, and other easily accessible tools.  Now, the latest technology damaging
Threat ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-08-30 16:57:00 Les packages npm malveillants visent à cibler les développeurs pour le vol de code source
Malicious npm Packages Aim to Target Developers for Source Code Theft
(lien direct)
Un acteur malveillant inconnu exploite des packages NPM malveillants pour cibler les développeurs dans le but de voler le code source et les fichiers de configuration des machines victimes, signe de la façon dont les menaces se cachent systématiquement dans les référentiels open source. "L'acteur malveillant derrière cette campagne a été lié à des activités malveillantes remontant à 2021", a déclaré la société de sécurité de la chaîne d'approvisionnement en logiciels Checkmarx dans un rapport partagé.
An unknown threat actor is leveraging malicious npm packages to target developers with an aim to steal source code and configuration files from victim machines, a sign of how threats lurk consistently in open-source repositories. "The threat actor behind this campaign has been linked to malicious activity dating back to 2021," software supply chain security firm Checkmarx said in a report shared
Threat ★★
The_Hackers_News.webp 2023-08-30 16:45:00 Alerte : les pare-feu Juniper, Openfire et Apache RocketMQ sont attaqués par de nouveaux exploits
Alert: Juniper Firewalls, Openfire, and Apache RocketMQ Under Attack from New Exploits
(lien direct)
Des failles de sécurité récemment révélées affectant les pare-feu Juniper, Openfire et les serveurs Apache RocketMQ ont été activement exploitées dans la nature, selon plusieurs rapports. La Fondation Shadowserver a déclaré qu'elle "a constaté des tentatives d'exploitation à partir de plusieurs adresses IP pour Juniper J-Web CVE-2023-36844 (et ses amis) ciblant le point de terminaison /webauth_operation.php", le même jour une preuve de concept (PoC)
Recently disclosed security flaws impacting Juniper firewalls, Openfire, and Apache RocketMQ servers have come under active exploitation in the wild, according to multiple reports. The Shadowserver Foundation said that it\'s "seeing exploitation attempts from multiple IPs for Juniper J-Web CVE-2023-36844 (& friends) targeting /webauth_operation.php endpoint," the same day a proof-of-concept (PoC)
★★
The_Hackers_News.webp 2023-08-30 12:27:00 Alerte de vulnérabilité critique : les réseaux d'exploitation VMware Aria sont menacés par des attaques à distance
Critical Vulnerability Alert: VMware Aria Operations Networks at Risk from Remote Attacks
(lien direct)
VMware a publié des mises à jour logicielles pour corriger deux vulnérabilités de sécurité dans Aria Operations for Networks qui pourraient être potentiellement exploitées pour contourner l'authentification et obtenir l'exécution de code à distance. La plus grave des failles est CVE-2023-34039 (score CVSS : 9,8), qui concerne un cas de contournement d'authentification résultant d'un manque de génération de clé cryptographique unique. "UN
VMware has released software updates to correct two security vulnerabilities in Aria Operations for Networks that could be potentially exploited to bypass authentication and gain remote code execution. The most severe of the flaws is CVE-2023-34039 (CVSS score: 9.8), which relates to a case of authentication bypass arising as a result of a lack of unique cryptographic key generation. "A
Vulnerability ★★
The_Hackers_News.webp 2023-08-30 09:35:00 Le FBI démantèle le logiciel malveillant QakBot, libère 700 000 ordinateurs et saisit 8,6 millions de dollars
FBI Dismantles QakBot Malware, Frees 700,000 Computers, Seizes $8.6 Million
(lien direct)
Un effort coordonné des forces de l'ordre nommé Operation Duck Hunt a abattu QakBot, une famille de logiciels malveillants Windows notoire qui, selon les estimations, a compromis plus de 700 000 ordinateurs dans le monde et facilité la fraude financière ainsi que les ransomwares. À cette fin, le ministère américain de la Justice (DoJ) a déclaré que le logiciel malveillant "est supprimé des ordinateurs des victimes, l'empêchant de causer davantage de dommages", ajoutant
A coordinated law enforcement effort codenamed Operation Duck Hunt has felled QakBot, a notorious Windows malware family that\'s estimated to have compromised over 700,000 computers globally and facilitated financial fraud as well as ransomware. To that end, the U.S. Justice Department (DoJ) said the malware is "being deleted from victim computers, preventing it from doing any more harm," adding
Malware ★★
The_Hackers_News.webp 2023-08-29 20:24:00 Un groupe de piratage chinois exploite Barracuda Zero-Day pour cibler le gouvernement, l'armée et les télécommunications
Chinese Hacking Group Exploits Barracuda Zero-Day to Target Government, Military, and Telecom
(lien direct)
Un groupe de piratage présumé lié à la Chine a exploité une faille zero-day récemment révélée dans les appliances Barracuda Networks Email Security Gateway (ESG) pour pirater les secteurs du gouvernement, de l'armée, de la défense et de l'aérospatiale, de l'industrie de haute technologie et des télécommunications dans le cadre d'une campagne d'espionnage mondiale.. Mandiant, qui suit l'activité sous le nom UNC4841, a décrit l'auteur de la menace comme étant « très réactif aux
A suspected Chinese-nexus hacking group exploited a recently disclosed zero-day flaw in Barracuda Networks Email Security Gateway (ESG) appliances to breach government, military, defense and aerospace, high-tech industry, and telecom sectors as part of a global espionage campaign. Mandiant, which is tracking the activity under the name UNC4841, described the threat actor as "highly responsive to
Threat ★★
The_Hackers_News.webp 2023-08-29 20:08:00 L'activité des logiciels malveillants DarkGate augmente à mesure que le développeur loue des logiciels malveillants à ses affiliés
DarkGate Malware Activity Spikes as Developer Rents Out Malware to Affiliates
(lien direct)
Une nouvelle campagne de spam a été observée déployant un malware disponible dans le commerce appelé DarkGate. "Le pic actuel d'activité du logiciel malveillant DarkGate est plausible étant donné que le développeur du logiciel malveillant a récemment commencé à louer le logiciel malveillant à un nombre limité de sociétés affiliées", a déclaré Telekom Security dans un rapport publié la semaine dernière. Les dernières découvertes s'appuient sur des découvertes récentes en matière de sécurité
A new malspam campaign has been observed deploying an off-the-shelf malware called DarkGate. "The current spike in DarkGate malware activity is plausible given the fact that the developer of the malware has recently started to rent out the malware to a limited number of affiliates," Telekom Security said in a report published last week. The latest findings build on recent findings from security
Malware ★★★
The_Hackers_News.webp 2023-08-29 17:01:00 L'enquête fournit des points à retenir aux professionnels de la sécurité pour opérationnaliser leur cycle de vie de remédiation
Survey Provides Takeaways for Security Pros to Operationalize their Remediation Life Cycle
(lien direct)
Demandez à n'importe quel professionnel de la sécurité et il vous dira que la résolution des risques liés à divers outils d'analyse de sécurité cloisonnés nécessite une série d'étapes fastidieuses et laborieuses axées sur la déduplication, la priorisation et l'acheminement des problèmes vers un « réparateur » approprié quelque part dans le système.organisation.Cette charge pesant sur des équipes de sécurité déjà à court de ressources nuit à l’efficacité. Une nouvelle étude,
Ask any security professional and they\'ll tell you that remediating risks from various siloed security scanning tools requires a tedious and labor-intensive series of steps focused on deduplication, prioritization, and routing of issues to an appropriate “fixer” somewhere in the organization. This burden on already resource-strapped security teams is an efficiency killer.  A new study,
Tool ★★★★
The_Hackers_News.webp 2023-08-29 14:47:00 Alerte Citrix NetScaler : des pirates informatiques ransomwares exploitent une vulnérabilité critique
Citrix NetScaler Alert: Ransomware Hackers Exploiting Critical Vulnerability
(lien direct)
Les systèmes Citrix NetScaler non corrigés exposés à Internet sont la cible d'acteurs malveillants inconnus dans le cadre de ce qui est soupçonné d'être une attaque de ransomware. La société de cybersécurité Sophos suit le cluster d'activité sous le nom STAC4663. Les chaînes d'attaque impliquent l'exploitation de CVE-2023-3519, une vulnérabilité critique d'injection de code affectant les serveurs NetScaler ADC et Gateway qui pourrait
Unpatched Citrix NetScaler systems exposed to the internet are being targeted by unknown threat actors in what\'s suspected to be a ransomware attack. Cybersecurity company Sophos is tracking the activity cluster under the moniker STAC4663. Attack chains involve the exploitation of CVE-2023-3519, a critical code injection vulnerability impacting NetScaler ADC and Gateway servers that could
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2023-08-29 11:26:00 Le phishing en tant que service devient plus intelligent : Microsoft sonne l'alarme sur les attaques AiTM
Phishing-as-a-Service Gets Smarter: Microsoft Sounds Alarm on AiTM Attacks
(lien direct)
Microsoft met en garde contre une augmentation des techniques de phishing de type adversaire au milieu (AiTM), qui se propagent dans le cadre du modèle de cybercriminalité phishing-as-a-service (PhaaS). En plus d'une légère augmentation des plates-formes PhaaS compatibles AiTM, le géant de la technologie a noté que les services de phishing existants comme PerSwaysion intègrent des capacités AiTM. « Ce développement dans l'écosystème PhaaS permet
Microsoft is warning of an increase in adversary-in-the-middle (AiTM) phishing techniques, which are being propagated as part of the phishing-as-a-service (PhaaS) cybercrime model. In addition to an uptick in AiTM-capable PhaaS platforms, the tech giant noted that existing phishing services like PerSwaysion are incorporating AiTM capabilities. "This development in the PhaaS ecosystem enables
★★
The_Hackers_News.webp 2023-08-28 21:35:00 Des experts découvrent comment les cybercriminels pourraient exploiter Microsoft Entra ID pour obtenir des privilèges élevés
Experts Uncover How Cybercriminals Could Exploit Microsoft Entra ID for Elevated Privilege
(lien direct)
Des chercheurs en cybersécurité ont découvert un cas d'élévation de privilèges associé à une application Microsoft Entra ID (anciennement Azure Active Directory) en profitant d'une URL de réponse abandonnée. "Un attaquant pourrait exploiter cette URL abandonnée pour rediriger les codes d'autorisation vers lui-même, en échangeant les codes d'autorisation mal obtenus contre des jetons d'accès", a déclaré Secureworks Counter Threat Unit (
Cybersecurity researchers have discovered a case of privilege escalation associated with a Microsoft Entra ID (formerly Azure Active Directory) application by taking advantage of an abandoned reply URL. "An attacker could leverage this abandoned URL to redirect authorization codes to themselves, exchanging the ill-gotten authorization codes for access tokens," Secureworks Counter Threat Unit (
Threat ★★★
The_Hackers_News.webp 2023-08-28 21:10:00 Attention aux développeurs : les bibliothèques Rust malveillantes sont surprises en train de transmettre des informations sur le système d'exploitation au canal Telegram
Developers Beware: Malicious Rust Libraries Caught Transmitting OS Info to Telegram Channel
(lien direct)
Autre signe que les développeurs continuent d'être la cible d'attaques sur la chaîne d'approvisionnement logicielle, un certain nombre de packages malveillants ont été découverts dans le registre de caisse du langage de programmation Rust. Les bibliothèques, mises en ligne entre le 14 et le 16 août 2023, ont été publiées par un utilisateur nommé "amaperf", a déclaré Phylum dans un rapport publié la semaine dernière.Les noms des packages, désormais supprimés, sont les suivants :
In yet another sign that developers continue to be targets of software supply chain attacks, a number of malicious packages have been discovered on the Rust programming language\'s crate registry. The libraries, uploaded between August 14 and 16, 2023, were published by a user named "amaperf," Phylum said in a report published last week. The names of the packages, now taken down, are as follows:
★★★
The_Hackers_News.webp 2023-08-28 16:57:00 Cyberattaques ciblant les applications de commerce électronique
Cyberattacks Targeting E-commerce Applications
(lien direct)
Les cyberattaques contre les applications de commerce électronique sont une tendance courante en 2023, à mesure que les entreprises de commerce électronique deviennent de plus en plus omnicanales, elles créent et déploient de plus en plus d'interfaces API, les acteurs malveillants explorant constamment de nouvelles façons d'exploiter les vulnérabilités.C'est pourquoi des tests réguliers et une surveillance continue sont nécessaires pour protéger pleinement les applications Web, en identifiant les faiblesses afin qu'elles puissent être
Cyber attacks on e-commerce applications are a common trend in 2023 as e-commerce businesses become more omnichannel, they build and deploy increasingly more API interfaces, with threat actors constantly exploring more ways to exploit vulnerabilities. This is why regular testing and ongoing monitoring are necessary to fully protect web applications, identifying weaknesses so they can be
Threat Prediction ★★
The_Hackers_News.webp 2023-08-28 11:13:00 Le logiciel malveillant KmsdBot bénéficie d'une mise à niveau : cible désormais les appareils IoT avec des capacités améliorées
KmsdBot Malware Gets an Upgrade: Now Targets IoT Devices with Enhanced Capabilities
(lien direct)
Une version mise à jour d'un malware botnet appelé KmsdBot cible désormais les appareils Internet des objets (IoT), élargissant simultanément ses capacités et sa surface d'attaque. "Le binaire inclut désormais la prise en charge de l'analyse Telnet et la prise en charge d'un plus grand nombre d'architectures de processeur", a déclaré Larry W. Cashdollar, chercheur en sécurité chez Akamai, dans une analyse publiée ce mois-ci. La dernière itération,
An updated version of a botnet malware called KmsdBot is now targeting Internet of Things (IoT) devices, simultaneously branching out its capabilities and the attack surface. "The binary now includes support for Telnet scanning and support for more CPU architectures," Akamai security researcher Larry W. Cashdollar said in an analysis published this month. The latest iteration,
Malware ★★
The_Hackers_News.webp 2023-08-26 15:56:00 La fuite de LockBit 3.0 Ransomware Builder donne naissance à des centaines de nouvelles variantes
LockBit 3.0 Ransomware Builder Leak Gives Rise to Hundreds of New Variants
(lien direct)
La fuite du générateur de ransomware LockBit 3.0 l'année dernière a conduit les acteurs malveillants à abuser de l'outil pour générer de nouvelles variantes. La société russe de cybersécurité Kaspersky a déclaré avoir détecté une intrusion de ransomware qui déployait une version de LockBit mais avec une procédure de demande de rançon nettement différente. "L'attaquant à l'origine de cet incident a décidé d'utiliser une demande de rançon différente avec un titre lié à un
The leak of the LockBit 3.0 ransomware builder last year has led to threat actors abusing the tool to spawn new variants. Russian cybersecurity company Kaspersky said it detected a ransomware intrusion that deployed a version of LockBit but with a markedly different ransom demand procedure. "The attacker behind this incident decided to use a different ransom note with a headline related to a
Ransomware Tool Threat ★★★
The_Hackers_News.webp 2023-08-26 09:54:00 Kroll subit une violation de données : un employé est victime d'une attaque par échange de carte SIM
Kroll Suffers Data Breach: Employee Falls Victim to SIM Swapping Attack
(lien direct)
Kroll, fournisseur de solutions de conseil en matière de risques et de finances, a révélé vendredi qu'un de ses employés avait été victime d'une attaque "très sophistiquée" par échange de cartes SIM. L'incident, qui a eu lieu le 19 août 2023, visait le compte T-Mobile de l'employé, a indiqué l'entreprise. "Plus précisément, T-Mobile, sans aucune autorisation ni contact avec Kroll ou son employé, a transféré le téléphone de cet employé
Risk and financial advisory solutions provider Kroll on Friday disclosed that one of its employees fell victim to a "highly sophisticated" SIM swapping attack. The incident, which took place on August 19, 2023, targeted the employee\'s T-Mobile account, the company said. "Specifically, T-Mobile, without any authority from or contact with Kroll or its employee, transferred that employee\'s phone
★★
The_Hackers_News.webp 2023-08-25 19:22:00 Deux pirates informatiques de LAPSUS$ condamnés par un tribunal de Londres pour le piratage d'une entreprise technologique de premier plan
Two LAPSUS$ Hackers Convicted in London Court for High-Profile Tech Firm Hacks
(lien direct)
Deux adolescents britanniques ont été reconnus coupables par un jury à Londres pour avoir fait partie du célèbre gang transnational LAPSUS$ et pour avoir orchestré une série de piratages effrontés et très médiatisés contre de grandes entreprises technologiques et exigé une rançon en échange de la non-divulgation des informations volées. Cela inclut Arion Kurtaj (alias White, Breachbase, WhiteDoxbin et TeaPotUberHacker), un jeune de 18 ans d'Oxford, et
Two U.K. teenagers have been convicted by a jury in London for being part of the notorious LAPSUS$ transnational gang and for orchestrating a series of brazen, high-profile hacks against major tech firms and demanding a ransom in exchange for not leaking the stolen information. This includes Arion Kurtaj (aka White, Breachbase, WhiteDoxbin, and TeaPotUberHacker), an 18-year-old from Oxford, and
Uber ★★★
The_Hackers_News.webp 2023-08-25 17:19:00 Découvrez comment les données de votre entreprise peuvent amplifier vos capacités de détection des menaces IA/ML
Learn How Your Business Data Can Amplify Your AI/ML Threat Detection Capabilities
(lien direct)
Dans le paysage numérique d'aujourd'hui, les données de votre entreprise sont bien plus que de simples chiffres : c'est une véritable mine d'énergie.Imaginez exploiter ces données non seulement à des fins lucratives, mais également pour améliorer la détection des menaces liées à l'IA et au Machine Learning (ML). Pour des entreprises comme Comcast, ce n’est pas un rêve.C'est la réalité. Votre entreprise comprend ses risques, ses vulnérabilités et l'environnement unique dans lequel elle opère.Pas de générique,
In today\'s digital landscape, your business data is more than just numbers-it\'s a powerhouse. Imagine leveraging this data not only for profit but also for enhanced AI and Machine Learning (ML) threat detection. For companies like Comcast, this isn\'t a dream. It\'s reality. Your business comprehends its risks, vulnerabilities, and the unique environment in which it operates. No generic,
Threat General Information ★★
The_Hackers_News.webp 2023-08-25 16:17:00 Naviguer dans l'infrastructure existante : la stratégie concrète d'un RSSI pour réussir
Navigating Legacy Infrastructure: A CISO\\'s Actionable Strategy for Success
(lien direct)
Chaque entreprise a un certain niveau de dette technologique.À moins que vous ne soyez une toute nouvelle start-up, vous disposez probablement d'un patchwork de solutions qui ont été mises en œuvre au fil des années, souvent sous diverses équipes de direction ayant des priorités et des objectifs différents.À mesure que ces technologies vieillissent, elles peuvent rendre votre organisation vulnérable aux cybermenaces. Même si le remplacement des technologies existantes peut s'avérer coûteux, celles-ci
Every company has some level of tech debt. Unless you\'re a brand new start-up, you most likely have a patchwork of solutions that have been implemented throughout the years, often under various leadership teams with different priorities and goals. As those technologies age, they can leave your organization vulnerable to cyber threats. While replacing legacy technologies can be costly, those
★★★
The_Hackers_News.webp 2023-08-25 16:11:00 Le cyberespionnage lié au typhon du lin lié à la Chine cible les secteurs clés de Taiwan
China-Linked Flax Typhoon Cyber Espionage Targets Taiwan\\'s Key Sectors
(lien direct)
Un groupe d’activités d’État-nation originaire de Chine a été associé à des cyberattaques contre des dizaines d’organisations à Taiwan dans le cadre d’une campagne d’espionnage présumée. L'équipe Microsoft Threat Intelligence suit l'activité sous le nom de Flax Typhoon, également connu sous le nom d'Ethereal Panda. "Flax Typhoon obtient et maintient un accès à long terme aux réseaux des organisations taïwanaises avec un minimum de
A nation-state activity group originating from China has been linked to cyber attacks on dozens of organizations in Taiwan as part of a suspected espionage campaign. The Microsoft Threat Intelligence team is tracking the activity under the name Flax Typhoon, which is also known as Ethereal Panda. "Flax Typhoon gains and maintains long-term access to Taiwanese organizations\' networks with minimal
Threat ★★
The_Hackers_News.webp 2023-08-25 13:57:00 Avertissement urgent du FBI : les passerelles de messagerie Barracuda sont vulnérables malgré les correctifs récents
Urgent FBI Warning: Barracuda Email Gateways Vulnerable Despite Recent Patches
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis prévient que les appliances Barracuda Networks Email Security Gateway (ESG) corrigées contre une faille critique récemment révélée continuent de courir le risque d'être compromises par des groupes de pirates informatiques chinois présumés. Il a également estimé que les correctifs étaient « inefficaces » et qu'il « continue d'observer les intrusions actives et considère tous les Barracuda ESG concernés.
The U.S. Federal Bureau of Investigation (FBI) is warning that Barracuda Networks Email Security Gateway (ESG) appliances patched against a recently disclosed critical flaw continue to be at risk of potential compromise from suspected Chinese hacking groups. It also deemed the fixes as "ineffective" and that it "continues to observe active intrusions and considers all affected Barracuda ESG
★★★
The_Hackers_News.webp 2023-08-24 20:46:00 Le groupe Lazarus exploite la faille critique Zoho Manage en train de déployer des logiciels malveillants furtifs
Lazarus Group Exploits Critical Zoho ManageEngine Flaw to Deploy Stealthy QuiteRAT Malware
(lien direct)
L'acteur de menaces en Corée du Nord connu sous le nom de groupe Lazare a été observé exploitant un défaut de sécurité critique maintenant paralysé un impact sur Zoho ManageEngine Servicedesk Plus pour distribuer un chevalier d'accès à distance appelé tel que quiterat. Les objectifs comprennent des infrastructures de l'épine dorsale sur Internet et des entités de santé en Europe et aux États-Unis, la société de cybersécurité Cisco Talos a déclaré dans une analyse en deux parties
The North Korea-linked threat actor known as Lazarus Group has been observed exploiting a now-patched critical security flaw impacting Zoho ManageEngine ServiceDesk Plus to distribute a remote access trojan called such as QuiteRAT. Targets include internet backbone infrastructure and healthcare entities in Europe and the U.S., cybersecurity company Cisco Talos said in a two-part analysis
Malware Threat APT 38 APT 38 ★★
The_Hackers_News.webp 2023-08-24 18:03:00 Nouveau télégramme bot "Telekopye" alimentant les escroqueries à phishing à grande échelle de la Russie
New Telegram Bot "Telekopye" Powering Large-scale Phishing Scams from Russia
(lien direct)
Une nouvelle opération à motivation financière est de tirer parti d'un bot télégramme malveillant pour aider à menacer les acteurs arnaquer leurs victimes. Surnommé Telekopye, un Portmanteau de Telegram et Kopye (signifiant "lance" en russe), la boîte à outils fonctionne comme un moyen automatisé pour créer une page Web de phishing à partir d'un modèle pré-même et envoyer l'URL aux victimes potentielles, nommé Mammoths par les criminels. "Cette boîte à outils est
A new financially motivated operation is leveraging a malicious Telegram bot to help threat actors scam their victims. Dubbed Telekopye, a portmanteau of Telegram and kopye (meaning "spear" in Russian), the toolkit functions as an automated means to create a phishing web page from a premade template and send the URL to potential victims, codenamed Mammoths by the criminals. "This toolkit is
Threat ★★★
The_Hackers_News.webp 2023-08-24 17:03:00 Les dangers cachés du Wi-Fi public
The Hidden Dangers of Public Wi-Fi
(lien direct)
Le Wi-Fi public, qui est devenu depuis longtemps la norme, constitue des menaces non seulement pour les utilisateurs individuels mais aussi les entreprises.Avec la montée en puissance du travail à distance, les gens peuvent désormais travailler de pratiquement n'importe où: un café près de chez lui, un hôtel dans une autre ville ou même en attendant un avion à l'aéroport.Ensuite, laissez \\ explorer les risques de connexion au Wi-Fi public, à la fois pour vous personnellement et pour les entreprises.
Public Wi-Fi, which has long since become the norm, poses threats to not only individual users but also businesses. With the rise of remote work, people can now work from virtually anywhere: a cafe close to home, a hotel in a different city, or even while waiting for a plane at the airport. Next, let\'s explore the risks of connecting to public Wi-Fi, both for you personally and for businesses.
★★
The_Hackers_News.webp 2023-08-24 16:54:00 NOUVEAU "Whiffy Recon" malware triangulet l'emplacement de l'appareil infecté via Wi-Fi chaque minute
New "Whiffy Recon" Malware Triangulates Infected Device Location via Wi-Fi Every Minute
(lien direct)
Le logiciel malveillant SmokeLoader est utilisé pour livrer une nouvelle souche malveillante Wi-Fi à balayage appelé Whiffy Recon sur des machines Windows compromises. "La nouvelle souche de logiciels malveillants n'a qu'une seule opération. Toutes les 60 secondes, il triangle les positions des systèmes infectés en scannant les points d'accès Wi-Fi à proximité comme point de données pour l'API de géolocalisation de Google \\") Dit dans un communiqué
The SmokeLoader malware is being used to deliver a new Wi-Fi scanning malware strain called Whiffy Recon on compromised Windows machines. "The new malware strain has only one operation. Every 60 seconds it triangulates the infected systems\' positions by scanning nearby Wi-Fi access points as a data point for Google\'s geolocation API," Secureworks Counter Threat Unit (CTU) said in a statement
Malware Threat ★★
The_Hackers_News.webp 2023-08-24 16:42:00 Winrar Security Flaw exploite dans des attaques zéro-jours pour cibler les commerçants
WinRAR Security Flaw Exploited in Zero-Day Attacks to Target Traders
(lien direct)
Une faille de sécurité récemment corrigée dans le populaire logiciel d'archivage WinRar est exploitée comme un jour zéro depuis avril 2023, les nouvelles découvertes de Group-IB Reveal. La vulnérabilité, cataloguée sous forme de CVE-2023-38831, permet aux acteurs de menace d'identifier les extensions de fichiers, ce qui permet de lancer des scripts malveillants contenus dans une archive qui se dégage comme des fichiers d'image ou de texte apparemment inoffensifs.
A recently patched security flaw in the popular WinRAR archiving software has been exploited as a zero-day since April 2023, new findings from Group-IB reveal. The vulnerability, cataloged as CVE-2023-38831, allows threat actors to spoof file extensions, thereby making it possible to launch malicious scripts contained within an archive that masquerades as seemingly innocuous image or text files.
Threat ★★
The_Hackers_News.webp 2023-08-24 13:51:00 Des milliers de serveurs XMPP OpenFire non corrigés sont toujours exposés à une faille de haute sévérité
Thousands of Unpatched Openfire XMPP Servers Still Exposed to High-Severity Flaw
(lien direct)
Des milliers de serveurs OpenFire XMPP sont non corrigés contre une faille de haute sévérité récemment divulguée et sont sensibles à un nouvel exploit, selon un nouveau rapport de VulnCheck. Suivi en CVE-2023-32315 (score CVSS: 7,5), la vulnérabilité se rapporte à une vulnérabilité de traversée de chemin dans la console administrative d'OpenFire \\ qui pourrait permettre à un attaquant non authentifié d'accès autrement restreint restreint
Thousands of Openfire XMPP servers are unpatched against a recently disclosed high-severity flaw and are susceptible to a new exploit, according to a new report from VulnCheck. Tracked as CVE-2023-32315 (CVSS score: 7.5), the vulnerability relates to a path traversal vulnerability in Openfire\'s administrative console that could permit an unauthenticated attacker to access otherwise restricted
Vulnerability ★★★
The_Hackers_News.webp 2023-08-24 13:08:00 Les fondateurs de Tornado Cash ont été chargés dans un scandale de blanchiment de cryptographie d'un milliard de dollars
Tornado Cash Founders Charged in Billion-Dollar Crypto Laundering Scandal
(lien direct)
Mercredi, le ministère américain de la Justice (DOJ) a inauguré un acte d'accusation contre deux fondateurs du service de mélangeur de crypto-monnaie en espèces de Tornado maintenant sanctionné, les accusant de blanchir plus d'un milliard de dollars en produit pénal. Les deux individus, Roman Storm et Roman Semenov, ont été accusés de complot en vue de commettre un blanchiment d'argent, de complot en vue de commettre des infractions aux sanctions, et
The U.S. Justice Department (DoJ) on Wednesday unsealed an indictment against two founders of the now-sanctioned Tornado Cash cryptocurrency mixer service, charging them with laundering more than $1 billion in criminal proceeds. Both the individuals, Roman Storm and Roman Semenov, have been charged with conspiracy to commit money laundering, conspiracy to commit sanctions violations, and
★★
The_Hackers_News.webp 2023-08-23 18:13:00 Affiliés nord-coréens soupçonnés de 40 millions de dollars de crypto-monnaie, avertit le FBI
North Korean Affiliates Suspected in $40M Cryptocurrency Heist, FBI Warns
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis a averti mardi que les acteurs de la menace affiliés à la Corée du Nord pourraient tenter de retirer la crypto-monnaie volée d'une valeur de plus de 40 millions de dollars. L'agence d'application de la loi a attribué l'activité de la blockchain à un adversaire que le gouvernement américain suit le TraderTraitor, qui est également connu sous le nom de Jade Sheet. Une enquête entreprise par le FBI a trouvé
The U.S. Federal Bureau of Investigation (FBI) on Tuesday warned that threat actors affiliated with North Korea may attempt to cash out stolen cryptocurrency worth more than $40 million. The law enforcement agency attributed the blockchain activity to an adversary the U.S. government tracks as TraderTraitor, which is also known by the name Jade Sleet. An investigation undertaken by the FBI found
Threat ★★
The_Hackers_News.webp 2023-08-23 17:33:00 Meta définie pour activer le cryptage de bout en bout par défaut à la fin de Messenger d'ici l'année
Meta Set to Enable Default End-to-End Encryption on Messenger by Year End
(lien direct)
Meta a une fois de plus réaffirmé ses plans pour déployer le support pour le cryptage de bout en bout (E2EE) par défaut pour les amis et les conversations familiales un à un sur Messenger d'ici la fin de l'année. Dans le cadre de cet effort, le géant des médias sociaux a déclaré que cela a mis à niveau "des millions de personnes de plus" de plus "à compter du 22 août 2023, exactement sept mois après qu'il a commencé à étendre progressivement la fonctionnalité à plus d'utilisateurs en
Meta has once again reaffirmed its plans to roll out support for end-to-end encryption (E2EE) by default for one-to-one friends and family chats on Messenger by the end of the year. As part of that effort, the social media giant said it\'s upgrading "millions more people\'s chats" effective August 22, 2023, exactly seven months after it started gradually expanding the feature to more users in
★★
The_Hackers_News.webp 2023-08-23 17:14:00 L'acteur de la menace syrienne EVLF a été démasqué en tant que créateur de malware Android Cypherrat et Craxsrat
Syrian Threat Actor EVLF Unmasked as Creator of CypherRAT and CraxsRAT Android Malware
(lien direct)
Un acteur de menace syrienne nommé EVLF a été sorti en tant que créateur de familles de logiciels malveillants Cypherrat et Craxsrat. "Ces rats sont conçus pour permettre à un attaquant d'effectuer à distance des actions en temps réel et de contrôler la caméra, l'emplacement et le microphone du dispositif de victime", a déclaré la société de cybersécurité Cyfirma dans un rapport publié la semaine dernière. Cypherrat et Craxsrat seraient offerts à d'autres cybercriminels comme
A Syrian threat actor named EVLF has been outed as the creator of malware families CypherRAT and CraxsRAT. "These RATs are designed to allow an attacker to remotely perform real-time actions and control the victim device\'s camera, location, and microphone," Cybersecurity firm Cyfirma said in a report published last week. CypherRAT and CraxsRAT are said to be offered to other cybercriminals as
Malware Threat ★★★
Last update at: 2024-05-20 15:08:05
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter