What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-07-13 18:26:00 Fake POC pour la vulnérabilité du noyau Linux sur GitHub expose les chercheurs aux logiciels malveillants
Fake PoC for Linux Kernel Vulnerability on GitHub Exposes Researchers to Malware
(lien direct)
Dans un signe que les chercheurs en cybersécurité continuent d'être sous le radar des acteurs malveillants, une preuve de concept (POC) a été découverte sur Github, dissimulant une porte dérobée avec une méthode de persistance "astucieuse". "Dans ce cas, le POC est un loup dans les vêtements de mouton, hébergeant une intention malveillante sous le couvert d'un outil d'apprentissage inoffensif", a déclaré les chercheurs de Uptycs Nischay Hegde et Siddartha Malladi.
In a sign that cybersecurity researchers continue to be under the radar of malicious actors, a proof-of-concept (PoC) has been discovered on GitHub, concealing a backdoor with a "crafty" persistence method. "In this instance, the PoC is a wolf in sheep\'s clothing, harboring malicious intent under the guise of a harmless learning tool," Uptycs researchers Nischay Hegde and Siddartha Malladi said.
Malware Vulnerability ★★
The_Hackers_News.webp 2023-07-13 14:30:00 Rockwell Automation Contrôlogix Bugs Expose les systèmes industriels aux attaques distantes
Rockwell Automation ControlLogix Bugs Expose Industrial Systems to Remote Attacks
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a alerté deux défauts de sécurité ayant un impact sur les modèles de module de communication Rockwell Automation Contrôlogix Ethernet (IP (ENIP) qui pourraient être exploités pour réaliser l'exécution du code distant et le déni (DOS). "Les résultats et l'impact de l'exploitation de ces vulnérabilités varient en fonction de la configuration du système Contrôlogix, mais
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has alerted of two security flaws impacting Rockwell Automation ControlLogix EtherNet/IP (ENIP) communication module models that could be exploited to achieve remote code execution and denial-of-service (DoS). "The results and impact of exploiting these vulnerabilities vary depending on the ControlLogix system configuration, but
Industrial ★★★
The_Hackers_News.webp 2023-07-13 11:44:00 Agences gouvernementales américaines \\ 'Courriels compromis dans la cyberattaque soutenue par la Chine
U.S. Government Agencies\\' Emails Compromised in China-Backed Cyber Attack
(lien direct)
Aux États-Unis, une agence fédérale de cadres civil (FCEB) sans nom aux États-Unis a détecté une activité de courrier électronique anormale à la mi-juin 2023, conduisant à la découverte de Microsoft \\ d'une nouvelle campagne d'espionnage liée à la Chine ciblant deux douzaines d'organisations. Les détails proviennent d'un avis conjoint de cybersécurité publié par l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et le Federal Bureau of Investigation
An unnamed Federal Civilian Executive Branch (FCEB) agency in the U.S. detected anomalous email activity in mid-June 2023, leading to Microsoft\'s discovery of a new China-linked espionage campaign targeting two dozen organizations. The details come from a joint cybersecurity advisory released by the U.S. Cybersecurity and Infrastructure Security Agency (CISA) and Federal Bureau of Investigation
Threat ★★
The_Hackers_News.webp 2023-07-13 10:46:00 Nouvelles vulnérabilités divulguées dans les produits de sécurité du réseau Sonicwall et Fortinet
New Vulnerabilities Disclosed in SonicWall and Fortinet Network Security Products
(lien direct)
Mercredi, Sonicwall a exhorté les clients de Global Management System (GMS) Gestion et un logiciel de reportage de réseaux d'analyse de réseaux d'analyse pour appliquer les derniers correctifs à sécuriser avec un ensemble de 15 défauts de sécurité qui pourraient être exploités par un acteur de menace pour contourner l'authentification et l'accès à des informations sensibles. Sur les 15 lacunes (suivies de CVE-2023-34123 à CVE-2023-34137), quatre
SonicWall on Wednesday urged customers of Global Management System (GMS) firewall management and Analytics network reporting engine software to apply the latest fixes to secure against a set of 15 security flaws that could be exploited by a threat actor to circumvent authentication and access sensitive information. Of the 15 shortcomings (tracked from CVE-2023-34123 through CVE-2023-34137), four
Threat ★★★
The_Hackers_News.webp 2023-07-12 18:39:00 Extorsion des ransomwares monte en marche en 2023, atteignant 449,1 millions de dollars et comptage
Ransomware Extortion Skyrockets in 2023, Reaching $449.1 Million and Counting
(lien direct)
Les ransomwares sont devenus le seul crime basé sur la crypto-monnaie à se développer en 2023, les cybercriminels extorquant près de 175,8 millions de dollars de plus qu'ils ne l'ont fait il y a un an, selon les résultats de Chainalysis. "Les attaquants de ransomwares sont au rythme de leur deuxième année plus grande, après avoir extorqué au moins 449,1 millions de dollars jusqu'en juin", a déclaré la société d'analyse de la blockchain
Ransomware has emerged as the only cryptocurrency-based crime to grow in 2023, with cybercriminals extorting nearly $175.8 million more than they did a year ago, according to findings from Chainalysis. "Ransomware attackers are on pace for their second-biggest year ever, having extorted at least $449.1 million through June," the blockchain analytics firm said in a midyear crypto crime report
Ransomware ★★★★
The_Hackers_News.webp 2023-07-12 16:34:00 Les risques et les prévention de l'IA dans les affaires: sauvegarde contre les pièges potentiels
The Risks and Preventions of AI in Business: Safeguarding Against Potential Pitfalls
(lien direct)
L'intelligence artificielle (IA) détient un immense potentiel d'optimisation des processus internes au sein des entreprises.Cependant, il est également lié à des préoccupations légitimes concernant l'utilisation non autorisée, notamment les risques de perte de données et les conséquences juridiques.Dans cet article, nous explorerons les risques associés à la mise en œuvre de l'IA et discuterons des mesures pour minimiser les dommages.De plus, nous examinerons la réglementation
Artificial intelligence (AI) holds immense potential for optimizing internal processes within businesses. However, it also comes with legitimate concerns regarding unauthorized use, including data loss risks and legal consequences. In this article, we will explore the risks associated with AI implementation and discuss measures to minimize damages. Additionally, we will examine regulatory
★★★
The_Hackers_News.webp 2023-07-12 16:15:00 Microsoft contrecarre la cyberattaque chinoise ciblant les gouvernements d'Europe occidentale
Microsoft Thwarts Chinese Cyber Attack Targeting Western European Governments
(lien direct)
Microsoft a révélé mardi qu'il avait repoussé une cyberattaque mise en scène par un acteur chinois de l'État-nation ciblant deux douzaines d'organisations, dont certaines incluent des agences gouvernementales, dans une campagne de cyber-espionnage conçue pour acquérir des données confidentielles. Les attaques, qui ont commencé le 15 mai 2023, impliquaient l'accès aux comptes de messagerie affectant environ 25 entités et un petit nombre de
Microsoft on Tuesday revealed that it repelled a cyber attack staged by a Chinese nation-state actor targeting two dozen organizations, some of which include government agencies, in a cyber espionage campaign designed to acquire confidential data. The attacks, which commenced on May 15, 2023, entailed access to email accounts affecting approximately 25 entities and a small number of related
General Information ★★
The_Hackers_News.webp 2023-07-12 15:56:00 Les pirates chinois déploient Rootkit signé par Microsoft pour cibler le secteur des jeux
Chinese Hackers Deploy Microsoft-Signed Rootkit to Target Gaming Sector
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau rootkit signé par Microsoft qui a conçu pour communiquer avec une infrastructure d'attaque contrôlée par l'acteur. Trend Micro a attribué le cluster d'activités au même acteur qui avait été précédemment identifié comme derrière le Fivesys Rootkit, qui a été révélé en octobre 2021. «Cet acteur malveillant provient de la Chine et leurs principales victimes sont les
Cybersecurity researchers have unearthed a novel rootkit signed by Microsoft that\'s engineered to communicate with an actor-controlled attack infrastructure. Trend Micro has attributed the activity cluster to the same actor that was previously identified as behind the FiveSys rootkit, which came to light in October 2021. "This malicious actor originates from China and their main victims are the
★★
The_Hackers_News.webp 2023-07-12 13:09:00 Pyloose basé sur Python cible des charges de travail cloud pour l'exploitation de crypto-monnaie
Python-Based PyLoose Fileless Attack Targets Cloud Workloads for Cryptocurrency Mining
(lien direct)
Une nouvelle attaque sans fil surnommée Pyloose a été observée en frappant des charges de travail dans le nuage dans le but de livrer un mineur de crypto-monnaie, révèlent de nouvelles découvertes de Wiz. "L'attaque se compose d'un code Python qui charge un mineur XMRIG directement dans la mémoire en utilisant MEMFD, une technique sans fidèle Linux", a déclaré les chercheurs en sécurité Avigayil Mectinger, Oren d'ERER et Itamar Gilad."C'est le premier public
A new fileless attack dubbed PyLoose has been observed striking cloud workloads with the goal of delivering a cryptocurrency miner, new findings from Wiz reveal. "The attack consists of Python code that loads an XMRig Miner directly into memory using memfd, a known Linux fileless technique," security researchers Avigayil Mechtinger, Oren Ofer, and Itamar Gilad said. "This is the first publicly
Cloud ★★★
The_Hackers_News.webp 2023-07-12 11:04:00 Microsoft libère des correctifs pour 130 vulnérabilités, dont 6 sous attaque active
Microsoft Releases Patches for 130 Vulnerabilities, Including 6 Under Active Attack
(lien direct)
Microsoft a publié mardi des mises à jour pour aborder un total de 130 nouveaux défauts de sécurité couvrant son logiciel, y compris six défauts zéro jour qui, selon eux, ont été activement exploités dans la nature. Sur les 130 vulnérabilités, neuf sont critiques et 121 sont notés importants en gravité.Cela s'ajoute à huit défauts que le géant de la technologie a corrigé dans son navigateur de bord à base de chrome vers la fin de
Microsoft on Tuesday released updates to address a total of 130 new security flaws spanning its software, including six zero-day flaws that it said have been actively exploited in the wild. Of the 130 vulnerabilities, nine are rated Critical and 121 are rated Important in severity. This is in addition to eight flaws the tech giant patched in its Chromium-based Edge browser towards the end of
General Information ★★
The_Hackers_News.webp 2023-07-11 22:29:00 Les pirates exploitent l'échappatoire de la stratégie Windows pour forger les signatures du pilote en mode noyau
Hackers Exploit Windows Policy Loophole to Forge Kernel-Mode Driver Signatures
(lien direct)
Une faille de la politique de Microsoft Windows a été observée exploitée principalement par des acteurs de menace chinois natifs pour forger des signatures sur les conducteurs en mode noyau. "Les acteurs tirent parti de plusieurs outils open source qui modifient la date de signature des conducteurs de mode du noyau pour charger des conducteurs malveillants et non vérifiés signés avec des certificats expirés", a déclaré Cisco Talos dans un rapport exhaustif en deux parties partagée
A Microsoft Windows policy loophole has been observed being exploited primarily by native Chinese-speaking threat actors to forge signatures on kernel-mode drivers. "Actors are leveraging multiple open-source tools that alter the signing date of kernel mode drivers to load malicious and unverified drivers signed with expired certificates," Cisco Talos said in an exhaustive two-part report shared
Threat ★★★
The_Hackers_News.webp 2023-07-11 16:45:00 Comment appliquer l'attr & ck à la mitere à votre organisation
How to Apply MITRE ATT&CK to Your Organization
(lien direct)
Découvrez toutes les façons dont Mitter Att & amp; CK peut vous aider à défendre votre organisation.Construisez votre stratégie de sécurité et vos politiques en tirant le meilleur parti de ce cadre important. Qu'est-ce que le framework à mitre att & amp; ck? Mitre att & amp; CK (tactiques adversaires, techniques et connaissances communes) est un cadre et une base de connaissances largement adoptés qui décrivent et classent les tactiques, les techniques et les procédures (TTPS)
Discover all the ways MITRE ATT&CK can help you defend your organization. Build your security strategy and policies by making the most of this important framework. What is the MITRE ATT&CK Framework? MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) is a widely adopted framework and knowledge base that outlines and categorizes the tactics, techniques, and procedures (TTPs)
★★
The_Hackers_News.webp 2023-07-11 15:28:00 Campagne de cryptojacking Scarleteel exploitant Aws Fargate dans la campagne en cours
SCARLETEEL Cryptojacking Campaign Exploiting AWS Fargate in Ongoing Campaign
(lien direct)
Les environnements cloud continuent d'être à la réception d'une campagne d'attaque avancée en cours surnommée Scarleteel, les acteurs de la menace se tournent maintenant sur Amazon Web Services (AWS) Fargate. "Les environnements cloud sont toujours leur cible principale, mais les outils et techniques utilisés se sont adaptés pour contourner de nouvelles mesures de sécurité, ainsi qu'une commande et un contrôle plus résilients et furtifs
Cloud environments continue to be at the receiving end of an ongoing advanced attack campaign dubbed SCARLETEEL, with the threat actors now setting their sights on Amazon Web Services (AWS) Fargate. "Cloud environments are still their primary target, but the tools and techniques used have adapted to bypass new security measures, along with a more resilient and stealthy command and control
Threat Cloud ★★
The_Hackers_News.webp 2023-07-11 14:15:00 Méfiez-vous des ransomwares à grande tête: répartition via de fausses mises à jour Windows
Beware of Big Head Ransomware: Spreading Through Fake Windows Updates
(lien direct)
Un élément de ransomware en développement appelé Big Head est en cours de distribution dans le cadre d'une campagne de malvertising qui prend la forme de faux mises à jour Microsoft Windows et d'installateurs de mots. Big Head a été documenté pour la première fois par Fortinet Fortiguard Labs le mois dernier, lorsqu'il a découvert plusieurs variantes des ransomwares conçus pour crypter des fichiers sur les machines des victimes en échange d'une crypto-monnaie
A developing piece of ransomware called Big Head is being distributed as part of a malvertising campaign that takes the form of bogus Microsoft Windows updates and Word installers. Big Head was first documented by Fortinet FortiGuard Labs last month, when it discovered multiple variants of the ransomware that are designed to encrypt files on victims\' machines in exchange for a cryptocurrency
Ransomware ★★
The_Hackers_News.webp 2023-07-11 09:38:00 Apple émet un patch urgent pour une défaut zéro-jour ciblant iOS, iPados, macOS et Safari
Apple Issues Urgent Patch for Zero-Day Flaw Targeting iOS, iPadOS, macOS, and Safari
(lien direct)
Apple a publié des mises à jour rapides de réponse de sécurité pour iOS, iPados, macOS et navigateur Web Safari pour aborder une faille zéro-jour qui, selon elle, a été activement exploitée dans la nature. Le bogue WebKit, catalogué sous forme de CVE-2023-37450, pourrait permettre aux acteurs de menace d'obtenir une exécution de code arbitraire lors du traitement du contenu Web spécialement conçu.Le fabricant d'iPhone a déclaré qu'il avait abordé le problème avec des chèques améliorés
Apple has released Rapid Security Response updates for iOS, iPadOS, macOS, and Safari web browser to address a zero-day flaw that it said has been actively exploited in the wild. The WebKit bug, cataloged as CVE-2023-37450, could allow threat actors to achieve arbitrary code execution when processing specially crafted web content. The iPhone maker said it addressed the issue with improved checks
Threat ★★★
The_Hackers_News.webp 2023-07-10 18:27:00 La nouvelle fonctionnalité Mozilla bloque les modules complémentaires risqués sur des sites Web spécifiques pour protéger la sécurité des utilisateurs
New Mozilla Feature Blocks Risky Add-Ons on Specific Websites to Safeguard User Security
(lien direct)
Mozilla a annoncé que certains modules complémentaires pourraient être empêchés de fonctionner sur certains sites dans le cadre d'une nouvelle fonctionnalité appelée Quarantined Domains. "Nous avons introduit une nouvelle fonctionnalité back-end pour permettre que certaines extensions surveillées par Mozilla à exécuter sur des sites Web spécifiques pour diverses raisons, y compris des problèmes de sécurité", a déclaré la société dans ses notes de publication pour Firefox 115.0 publié la semaine dernière. L'entreprise
Mozilla has announced that some add-ons may be blocked from running on certain sites as part of a new feature called Quarantined Domains. "We have introduced a new back-end feature to only allow some extensions monitored by Mozilla to run on specific websites for various reasons, including security concerns," the company said in its Release Notes for Firefox 115.0 released last week. The company
★★★
The_Hackers_News.webp 2023-07-10 17:52:00 New Toitoin Banking Trojan ciblant les entreprises latino-américaines
New TOITOIN Banking Trojan Targeting Latin American Businesses
(lien direct)
Les entreprises opérant dans la région latino-américaine (LATAM) sont la cible d'un nouveau cheval de Troie bancaire basé à Windows appelé Toitoin depuis mai 2023. "Cette campagne sophistiquée utilise un Troie qui suit une chaîne d'infection à plusieurs niveaux, utilisant des modules spécialement conçus tout au long de chaque étape", a déclaré les chercheurs de Zscaler Niraj Shivtarkar et Preet Kamal dans un rapport publié la semaine dernière. "Ces modules
Businesses operating in the Latin American (LATAM) region are the target of a new Windows-based banking trojan called TOITOIN since May 2023. "This sophisticated campaign employs a trojan that follows a multi-staged infection chain, utilizing specially crafted modules throughout each stage," Zscaler researchers Niraj Shivtarkar and Preet Kamal said in a report published last week. "These modules
★★
The_Hackers_News.webp 2023-07-10 17:05:00 Les détaillants mondiaux doivent garder un œil sur leur pile SaaS
Global Retailers Must Keep an Eye on Their SaaS Stack
(lien direct)
Les détaillants de brique et de mortier et les vendeurs de commerce électronique peuvent être enfermés dans une bataille féroce pour des parts de marché, mais une zone peut être d'accord sur la nécessité de sécuriser leur pile SaaS.Des outils de communication aux systèmes de gestion des commandes et de réalisation, une grande partie du logiciel de vente au détail d'aujourd'hui vit dans les applications SaaS dans le cloud.La sécurisation de ces applications est cruciale pour les opérations en cours, la gestion de la chaîne,
Brick-and-mortar retailers and e-commerce sellers may be locked in a fierce battle for market share, but one area both can agree on is the need to secure their SaaS stack. From communications tools to order management and fulfillment systems, much of today\'s critical retail software lives in SaaS apps in the cloud. Securing those applications is crucial to ongoing operations, chain management,
Cloud ★★★
The_Hackers_News.webp 2023-07-10 12:12:00 Romcom Rat ciblant les groupes de soutien de l'OTAN et de l'Ukraine
RomCom RAT Targeting NATO and Ukraine Support Groups
(lien direct)
Les acteurs de la menace derrière le rat Romcom ont été soupçonnés d'attaques de phishing ciblant le prochain sommet de l'OTAN à Vilnius ainsi qu'une organisation identifiée soutenant l'Ukraine à l'étranger. Les résultats proviennent de l'équipe de recherche et de renseignement sur les menaces de BlackBerry, qui a trouvé deux documents malveillants soumis à partir d'une adresse IP hongroise le 4 juillet 2023. Romcom, également suivi sous les noms
The threat actors behind the RomCom RAT have been suspected of phishing attacks targeting the upcoming NATO Summit in Vilnius as well as an identified organization supporting Ukraine abroad. The findings come from the BlackBerry Threat Research and Intelligence team, which found two malicious documents submitted from a Hungarian IP address on July 4, 2023. RomCom, also tracked under the names
Threat ★★
The_Hackers_News.webp 2023-07-10 10:50:00 Les pirates volent 20 millions de dollars en exploitant une faille dans les systèmes de paiement de Revolut \\
Hackers Steal $20 Million by Exploiting Flaw in Revolut\\'s Payment Systems
(lien direct)
Les acteurs malveillants ont exploité une faille inconnue dans les systèmes de paiement de Revolut \\ pour voler plus de 20 millions de dollars des fonds de la société au début de 2022. Le développement a été signalé par le Financial Times, citant plusieurs sources anonymes connaissant l'incident.La violation n'a pas été divulguée publiquement. La faille provenait des écarts entre les systèmes américains et européens de Revolut, provoquant des fonds
Malicious actors exploited an unknown flaw in Revolut\'s payment systems to steal more than $20 million of the company\'s funds in early 2022. The development was reported by the Financial Times, citing multiple unnamed sources with knowledge of the incident. The breach has not been disclosed publicly. The fault stemmed from discrepancies between Revolut\'s U.S. and European systems, causing funds
Hack Threat ★★★★
The_Hackers_News.webp 2023-07-08 13:15:00 Deux applications spyware sur Google Play avec 1,5 million d'utilisateurs envoyant des données en Chine
Two Spyware Apps on Google Play with 1.5 Million Users Sending Data to China
(lien direct)
Il a été découvert que deux applications de gestion de fichiers sur le Google Play Store sont des logiciels espions, ce qui met en danger la confidentialité et la sécurité de 1,5 million d'utilisateurs d'Android.Ces applications adoptent un comportement trompeur et envoient secrètement des données d'utilisateurs sensibles à des serveurs malveillants en Chine. Pradeo, une principale société de sécurité mobile, a découvert cette infiltration alarmante.Le rapport montre que les deux applications spyware,
Two file management apps on the Google Play Store have been discovered to be spyware, putting the privacy and security of up to 1.5 million Android users at risk. These apps engage in deceptive behaviour and secretly send sensitive user data to malicious servers in China. Pradeo, a leading mobile security company, has uncovered this alarming infiltration. The report shows that both spyware apps,
★★
The_Hackers_News.webp 2023-07-07 23:42:00 Vishing devient High-Tech: New \\ 'Letscall \\' malware utilise le routage du trafic vocal
Vishing Goes High-Tech: New \\'Letscall\\' Malware Employs Voice Traffic Routing
(lien direct)
Les chercheurs ont émis un avertissement concernant une forme émergente et avancée de phishing vocal (Vishing) connu sous le nom de «letscall».Cette technique vise actuellement des individus en Corée du Sud. Les criminels derrière "LetsCall" emploient une attaque en plusieurs étapes pour tromper les victimes pour télécharger des applications malveillantes à partir d'un site Web contrefait de Google Play Store. Une fois le logiciel malveillant installé, il redirige
Researchers have issued a warning about an emerging and advanced form of voice phishing (vishing) known as "Letscall." This technique is currently targeting individuals in South Korea. The criminals behind "Letscall" employ a multi-step attack to deceive victims into downloading malicious apps from a counterfeit Google Play Store website. Once the malicious software is installed, it redirects
Malware ★★
The_Hackers_News.webp 2023-07-07 19:31:00 Une autre faille SQLI non authentifiée critique découverte dans le logiciel de transfert Moveit
Another Critical Unauthenticated SQLi Flaw Discovered in MOVEit Transfer Software
(lien direct)
Progress Software a annoncé la découverte et le correctif d'une vulnérabilité critique d'injection SQL dans le transfert Moveit, un logiciel populaire utilisé pour le transfert de fichiers sécurisé.De plus, Progress Software a corrigé deux autres vulnérabilités de haute sévérité. La vulnérabilité d'injection SQL identifiée, étiquetée comme CVE-2023-36934, pourrait potentiellement permettre aux attaquants non authentifiés de gagner
Progress Software has announced the discovery and patching of a critical SQL injection vulnerability in MOVEit Transfer, popular software used for secure file transfer. In addition, Progress Software has patched two other high-severity vulnerabilities. The identified SQL injection vulnerability, tagged as CVE-2023-36934, could potentially allow unauthenticated attackers to gain unauthorized
Vulnerability Patching ★★★
The_Hackers_News.webp 2023-07-07 18:25:00 Mastodon Social Network Patches Flaws Critical Permettant la prise de contrôle du serveur
Mastodon Social Network Patches Critical Flaws Allowing Server Takeover
(lien direct)
Mastodon, un réseau social décentralisé populaire, a publié une mise à jour de sécurité pour corriger les vulnérabilités critiques qui pourraient exposer des millions d'utilisateurs à des attaques potentielles. Mastodon est connu pour son modèle fédéré, composé de milliers de serveurs distincts appelés «instances», et il compte plus de 14 millions d'utilisateurs dans plus de 20 000 instances. La vulnérabilité la plus critique, CVE-2023-36460,
Mastodon, a popular decentralized social network, has released a security update to fix critical vulnerabilities that could expose millions of users to potential attacks. Mastodon is known for its federated model, consisting of thousands of separate servers called "instances," and it has over 14 million users across more than 20,000 instances. The most critical vulnerability, CVE-2023-36460,
★★★
The_Hackers_News.webp 2023-07-07 16:07:00 Des écarts de sécurité approfondis avec une gestion continue de l'exposition aux menaces
Close Security Gaps with Continuous Threat Exposure Management
(lien direct)
Les CISO, les dirigeants de la sécurité et les équipes SOC luttent souvent avec une visibilité limitée à toutes les connexions établies avec leurs actifs et réseaux appartenant à leur entreprise.Ils sont entravés par un manque d'intelligence open source et une technologie puissante requise pour la découverte et la protection proactives, continues et efficaces de leurs systèmes, données et actifs. Comme les acteurs de la menace avancée recherchent constamment facilement
CISOs, security leaders, and SOC teams often struggle with limited visibility into all connections made to their company-owned assets and networks. They are hindered by a lack of open-source intelligence and powerful technology required for proactive, continuous, and effective discovery and protection of their systems, data, and assets. As advanced threat actors constantly search for easily
Threat ★★★
The_Hackers_News.webp 2023-07-07 15:50:00 BlackByte 2.0 Ransomware: Infiltre, crypter et extorquer en seulement 5 jours
BlackByte 2.0 Ransomware: Infiltrate, Encrypt, and Extort in Just 5 Days
(lien direct)
Les attaques de ransomwares sont un problème majeur pour les organisations du monde entier, et la gravité de ce problème continue de s'intensifier. Récemment, l'équipe de réponse aux incidents de Microsoft a étudié les attaques de ransomwares BlackByte 2.0 et a exposé ces cyber-frappes \\ 'une vitesse terrifiante et une nature dommageable. Les résultats indiquent que les pirates peuvent terminer l'ensemble du processus d'attaque, de l'accès initial
Ransomware attacks are a major problem for organizations everywhere, and the severity of this problem continues to intensify. Recently, Microsoft\'s Incident Response team investigated the BlackByte 2.0 ransomware attacks and exposed these cyber strikes\' terrifying velocity and damaging nature. The findings indicate that hackers can complete the entire attack process, from gaining initial access
Ransomware ★★
The_Hackers_News.webp 2023-07-07 12:54:00 Google publie une mise à jour du patch Android pour 3 vulnérabilités activement exploitées
Google Releases Android Patch Update for 3 Actively Exploited Vulnerabilities
(lien direct)
Google a publié ses mises à jour de sécurité mensuelles pour le système d'exploitation Android, abordant 46 nouvelles vulnérabilités logicielles.Parmi ceux-ci, trois vulnérabilités ont été identifiées comme activement exploitées dans des attaques ciblées. L'une des vulnérabilités suivies sous forme de CVE-2023-26083 est un défaut de fuite de mémoire affectant le pilote GPU ARM Mali pour les puces Bifrost, Avalon et Valhall.Ce particulier
Google has released its monthly security updates for the Android operating system, addressing 46 new software vulnerabilities. Among these, three vulnerabilities have been identified as actively exploited in targeted attacks. One of the vulnerabilities tracked as CVE-2023-26083 is a memory leak flaw affecting the Arm Mali GPU driver for Bifrost, Avalon, and Valhall chips. This particular
★★
The_Hackers_News.webp 2023-07-07 11:47:00 JumpCloud réinitialise les clés de l'API au milieu de l'incident de cybersécurité en cours
JumpCloud Resets API Keys Amid Ongoing Cybersecurity Incident
(lien direct)
JumpCloud, un fournisseur de solutions de gestion d'identité et d'accès basées sur le cloud, a rapidement réagi à un incident de cybersécurité en cours qui a eu un impact sur certains de ses clients. Dans le cadre de ses efforts de contrôle des dégâts, JumpCloud a réinitialisé les clés d'interface de programmation d'application (API) de tous les clients touchés par cet événement, visant à protéger leurs données précieuses. La société a informé les concerts
JumpCloud, a provider of cloud-based identity and access management solutions, has swiftly reacted to an ongoing cybersecurity incident that impacted some of its clients. As part of its damage control efforts, JumpCloud has reset the application programming interface (API) keys of all customers affected by this event, aiming to protect their valuable data. The company has informed the concerned
★★★
The_Hackers_News.webp 2023-07-07 10:42:00 Les agences de cybersécurité saignent l'alarme sur l'augmentation des attaques de logiciels malveillants de l'augmentation de TrueBot
Cybersecurity Agencies Sound Alarm on Rising TrueBot Malware Attacks
(lien direct)
Les agences de cybersécurité ont mis en garde contre l'émergence de nouvelles variantes des logiciels malveillants TrueBot.Cette menace améliorée vise désormais les entreprises aux États-Unis et au Canada dans le but d'extraire des données confidentielles des systèmes infiltrés. Ces attaques sophistiquées exploitent une vulnérabilité critique (CVE-2022-31199) dans le serveur Auditeur NetWrix largement utilisé et ses agents associés. Ce
Cybersecurity agencies have warned about the emergence of new variants of the TrueBot malware. This enhanced threat is now targeting companies in the U.S. and Canada with the intention of extracting confidential data from infiltrated systems. These sophisticated attacks exploit a critical vulnerability (CVE-2022-31199) in the widely used Netwrix Auditor server and its associated agents. This
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2023-07-06 23:36:00 Hackers iraniens \\ 'Sophistiqué de logiciels malveillants cible les utilisateurs de Windows et MacOS
Iranian Hackers\\' Sophisticated Malware Targets Windows and macOS Users
(lien direct)
L'acteur iranien de l'État-nation connu sous le nom de TA453 a été lié à un nouvel ensemble d'attaques de phisseur de lance qui infectent les systèmes d'exploitation Windows et MacOS avec des logiciels malveillants. "TA453 a finalement utilisé une variété de fournisseurs d'hébergement cloud pour fournir une nouvelle chaîne d'infection qui déploie le Gorjolecho de la porte dérobée PowerShell nouvellement identifié", a déclaré Proofpoint dans un nouveau rapport. "Lorsqu'on donne l'occasion, TA453
The Iranian nation-state actor known as TA453 has been linked to a new set of spear-phishing attacks that infect both Windows and macOS operating systems with malware. "TA453 eventually used a variety of cloud hosting providers to deliver a novel infection chain that deploys the newly identified PowerShell backdoor GorjolEcho," Proofpoint said in a new report. "When given the opportunity, TA453
Malware Cloud ★★
The_Hackers_News.webp 2023-07-06 16:52:00 Survivre à la tempête de 800 Gbps: Gardez les informations des statistiques d'attaque DDOS de GCORE \\'s 2023
Surviving the 800 Gbps Storm: Gain Insights from Gcore\\'s 2023 DDoS Attack Statistics
(lien direct)
GCORE RADAR est un rapport trimestriel préparé par GCORE qui donne un aperçu de l'état actuel du marché de la protection DDOS et des tendances de la cybersécurité.Ce rapport vous offre une compréhension de l'évolution du paysage des menaces et met en évidence les mesures nécessaires pour protéger efficacement les attaques.Il sert de perspicacité aux entreprises et aux particuliers qui cherchent à rester informés sur le
Gcore Radar is a quarterly report prepared by Gcore that provides insights into the current state of the DDoS protection market and cybersecurity trends. This report offers you an understanding of the evolving threat landscape and highlights the measures required to protect against attacks effectively. It serves as an insight for businesses and individuals seeking to stay informed about the
Threat ★★
The_Hackers_News.webp 2023-07-06 16:25:00 Les chercheurs découvrent le nouveau noyau Linux \\ 'Stackrot \\' Vulnérabilité d'escalade des privilèges
Researchers Uncover New Linux Kernel \\'StackRot\\' Privilege Escalation Vulnerability
(lien direct)
Des détails ont émergé sur une faille de sécurité nouvellement identifiée dans le noyau Linux qui pourrait permettre à un utilisateur d'obtenir des privilèges élevés sur un hôte cible. Surnommé Stackrot (CVE-2023-3269, score CVSS: 7.8), le défaut affecte les versions Linux 6.1 à 6.4.Il n'y a aucune preuve que la lacune a été exploitée dans la nature à ce jour. "Comme Stackrot est une vulnérabilité du noyau Linux trouvé dans la mémoire
Details have emerged about a newly identified security flaw in the Linux kernel that could allow a user to gain elevated privileges on a target host. Dubbed StackRot (CVE-2023-3269, CVSS score: 7.8), the flaw impacts Linux versions 6.1 through 6.4. There is no evidence that the shortcoming has been exploited in the wild to date. "As StackRot is a Linux kernel vulnerability found in the memory
Vulnerability ★★★
The_Hackers_News.webp 2023-07-06 16:17:00 Comment les tests de stylo peuvent adoucir le coup sur la hausse des coûts de la cyber-assurance
How Pen Testing can Soften the Blow on Rising Costs of Cyber Insurance
(lien direct)
À mesure que les progrès et les organisations technologiques dépendent davantage des données, les risques associés aux violations de données et aux cyberattaques augmentent également.L'introduction de lois sur la confidentialité des données, comme le RGPD, a rendu obligatoire les organisations de divulguer les violations des données personnelles aux personnes touchées.En tant que tel, il est devenu essentiel pour les entreprises de se protéger des finances et
As technology advances and organizations become more reliant on data, the risks associated with data breaches and cyber-attacks also increase. The introduction of data privacy laws, such as the GDPR, has made it mandatory for organizations to disclose breaches of personal data to those affected. As such, it has become essential for businesses to protect themselves from the financial and
★★★
The_Hackers_News.webp 2023-07-06 16:08:00 Campagne SilentBob: environnements natifs du cloud sous attaque
Silentbob Campaign: Cloud-Native Environments Under Attack
(lien direct)
Les chercheurs en cybersécurité ont déniché une infrastructure d'attaque qui est utilisée dans le cadre d'une "campagne potentiellement massive" contre les environnements natifs du cloud. "Cette infrastructure est en début de tests et de déploiement, et est principalement cohérente d'un ver cloud agressif, conçu pour se déployer sur les API de JupyterLab et Docker exposées afin de déployer des logiciels malveillants en tsunami, des informations d'identification cloud
Cybersecurity researchers have unearthed an attack infrastructure that\'s being used as part of a "potentially massive campaign" against cloud-native environments. "This infrastructure is in early stages of testing and deployment, and is mainly consistent of an aggressive cloud worm, designed to deploy on exposed JupyterLab and Docker APIs in order to deploy Tsunami malware, cloud credentials
Cloud ★★★★
The_Hackers_News.webp 2023-07-06 14:22:00 Interpol Nabs Hacking Crew Opera1er \\'s Leader derrière 11 millions de dollars cybercriminaux
INTERPOL Nabs Hacking Crew OPERA1ER\\'s Leader Behind $11 Million Cybercrime
(lien direct)
Un membre présumé supérieur d'une équipe de piratage francophone connue sous le nom d'Opera1er a été arrêté dans le cadre d'une opération internationale d'application de la loi, a annoncé le nom de code Nervone, a annoncé. "Le groupe aurait volé environ 11 millions USD - potentiellement jusqu'à 30 millions - dans plus de 30 attaques dans 15 pays en Afrique, en Asie et en Amérique latine", a indiqué l'agence.
A suspected senior member of a French-speaking hacking crew known as OPERA1ER has been arrested as part of an international law enforcement operation codenamed Nervone, Interpol has announced. "The group is believed to have stolen an estimated USD 11 million -- potentially as much as 30 million -- in more than 30 attacks across 15 countries in Africa, Asia, and Latin America," the agency said.
★★
The_Hackers_News.webp 2023-07-05 19:40:00 Sceau de redénergie en tant que menace de ransomware ciblant les secteurs de l'énergie et des télécommunications
RedEnergy Stealer-as-a-Ransomware Threat Targeting Energy and Telecom Sectors
(lien direct)
Une menace sophistiquée de voleur en tant que ransomware baptisé de redénergie a été repérée dans les secteurs sauvages des services publics d'énergie, du pétrole, du gaz, des télécommunications et des machines au Brésil et aux Philippines à travers leurs pages LinkedIn. Le malware "possède la capacité de voler des informations à divers navigateurs, permettant l'exfiltration de données sensibles, tout en incorporant différents modules pour
A sophisticated stealer-as-a-ransomware threat dubbed RedEnergy has been spotted in the wild targeting energy utilities, oil, gas, telecom, and machinery sectors in Brazil and the Philippines through their LinkedIn pages. The malware "possesses the ability to steal information from various browsers, enabling the exfiltration of sensitive data, while also incorporating different modules for
Malware Threat ★★★
The_Hackers_News.webp 2023-07-05 16:16:00 Secrets, Secrets ne sont pas amusants.Les secrets, les secrets (stockés dans des fichiers en texte brut) blessent quelqu'un
Secrets, Secrets Are No Fun. Secrets, Secrets (Stored in Plain Text Files) Hurt Someone
(lien direct)
Les secrets sont censés être cachés ou, à tout le moins, connus uniquement d'un ensemble spécifique et limité d'individus (ou de systèmes).Sinon, ils ne sont pas vraiment des secrets.Dans la vie personnelle, un secret révélé peut endommager les relations, entraîner une stigmatisation sociale ou, à tout le moins, être embarrassant.Dans un développeur \'s ou une vie professionnelle de la sécurité des applications, les conséquences de l'exposition de secrets
Secrets are meant to be hidden or, at the very least, only known to a specific and limited set of individuals (or systems). Otherwise, they aren\'t really secrets. In personal life, a secret revealed can damage relationships, lead to social stigma, or, at the very least, be embarrassing. In a developer\'s or application security engineer\'s professional life, the consequences of exposing secrets
★★
The_Hackers_News.webp 2023-07-05 14:30:00 Les utilisateurs de Node.js se méfient: manifeste l'attaque de confusion ouvre la porte aux logiciels malveillants
Node.js Users Beware: Manifest Confusion Attack Opens Door to Malware
(lien direct)
Le registre NPM de l'environnement d'exécution JavaScript Node.js est sensible à ce que \\ est appelé une attaque de confusion manifeste qui pourrait potentiellement permettre aux acteurs de menace de cacher des logiciels malveillants dans les dépendances de projet ou d'effectuer une exécution de script arbitraire pendant l'installation. "Un package NPM \'s Manifest est publié indépendamment de son tarball", a déclaré Darcy Clarke, ancien directeur de GitHub et NPM Engineering
The npm registry for the Node.js JavaScript runtime environment is susceptible to what\'s called a manifest confusion attack that could potentially allow threat actors to conceal malware in project dependencies or perform arbitrary script execution during installation. "A npm package\'s manifest is published independently from its tarball," Darcy Clarke, a former GitHub and npm engineering manager
Malware Threat ★★
The_Hackers_News.webp 2023-07-05 14:08:00 Alternative Twitter d'Instagram \\'s Twitter \\ 'lancent \\' Honted en Europe pour des problèmes de confidentialité
Instagram\\'s Twitter Alternative \\'Threads\\' Launch Halted in Europe Over Privacy Concerns
(lien direct)
Instagram Threads, le prochain concurrent Twitter de Meta, ne sera pas lancé dans l'Union européenne en raison de problèmes de confidentialité, selon la Commission de protection des données de l'Irlande (DPC). Le développement a été signalé par l'Irish Independent, qui a déclaré que le chien de garde était en contact avec le géant des médias sociaux au sujet du nouveau produit et a confirmé que le communiqué n'a pas étendu à l'UE."à ceci
Instagram Threads, the upcoming Twitter competitor from Meta, will not be launched in the European Union due to privacy concerns, according to Ireland\'s Data Protection Commission (DPC). The development was reported by the Irish Independent, which said the watchdog has been in contact with the social media giant about the new product and confirmed the release won\'t extend to the E.U. "at this
Threat General Information Legislation ★★
The_Hackers_News.webp 2023-07-04 23:28:00 L'Autorité suédoise de protection des données avertit les entreprises contre l'utilisation de Google Analytics
Swedish Data Protection Authority Warns Companies Against Google Analytics Use
(lien direct)
Le chien de garde suédois sur la protection des données a averti les entreprises d'interrompre Google Analytics en raison des risques posés par la surveillance du gouvernement américain, à la suite de mesures similaires de l'Autriche, de la France et de l'Italie l'année dernière. Le développement vient à la suite d'un audit initié par la Swedish Authority for Privacy Protection (IMY) contre quatre sociétés CDON, COOP, DAGENS INDUSTRI et TELE2. "Dans ses audits
The Swedish data protection watchdog has warned companies against using Google Analytics due to risks posed by U.S. government surveillance, following similar moves by Austria, France, and Italy last year. The development comes in the aftermath of an audit initiated by the Swedish Authority for Privacy Protection (IMY) against four companies CDON, Coop, Dagens Industri, and Tele2. "In its audits
★★
The_Hackers_News.webp 2023-07-04 16:14:00 L'outil d'attaque DDOSIA évolue avec le cryptage, ciblant plusieurs secteurs
DDoSia Attack Tool Evolves with Encryption, Targeting Multiple Sectors
(lien direct)
Les acteurs de la menace derrière l'outil d'attaque DDOSIA ont proposé une nouvelle version qui intègre un nouveau mécanisme pour récupérer la liste des cibles à bombarder de demandes HTTP indésirables pour tenter de les faire tomber. La variante mise à jour, écrite en Golang, "met en œuvre un mécanisme de sécurité supplémentaire pour cacher la liste des cibles, qui est transmise de la [commande et contrôle] à la
The threat actors behind the DDoSia attack tool have come up with a new version that incorporates a new mechanism to retrieve the list of targets to be bombarded with junk HTTP requests in an attempt to bring them down. The updated variant, written in Golang, "implements an additional security mechanism to conceal the list of targets, which is transmitted from the [command-and-control] to the
Tool Threat ★★
The_Hackers_News.webp 2023-07-04 15:28:00 Le pirate de Mexique cible les banques mondiales avec des logiciels malveillants Android
Mexico-Based Hacker Targets Global Banks with Android Malware
(lien direct)
Un acteur du crime électronique de la provenance mexicaine a été lié à une campagne de logiciels malveillants mobiles Android ciblant les institutions financières dans le monde, mais avec un accent spécifique sur les banques espagnoles et chiliennes, de juin 2021 à avril 2023. L'activité est attribuée à un acteur nommé NEO_NET, selon le chercheur en sécurité Pol Thill.Les résultats ont été publiés par Sentinélone à la suite d'un malware
An e-crime actor of Mexican provenance has been linked to an Android mobile malware campaign targeting financial institutions globally, but with a specific focus on Spanish and Chilean banks, from June 2021 to April 2023. The activity is being attributed to an actor codenamed Neo_Net, according to security researcher Pol Thill. The findings were published by SentinelOne following a Malware
Malware ★★
The_Hackers_News.webp 2023-07-04 12:28:00 Alerte: 330 000 pare-feu Fortigate toujours non corrigées au CVE-2023-27997 RCE Flaw
Alert: 330,000 FortiGate Firewalls Still Unpatched to CVE-2023-27997 RCE Flaw
(lien direct)
Pas moins de 330000 pare-feu de Fortigate sont toujours non corrigées et vulnérables au CVE-2023-27997, une faille de sécurité critique affectant les dispositifs Fortinet qui ont fait l'objet d'une exploitation active dans la nature. La société de cybersécurité Bishop Fox, dans un rapport publié la semaine dernière, a déclaré que sur près de 490 000 interfaces SSL-VPN Fortinet exposées sur Internet, environ 69% restent non corrigées. CVE-2023-27997
No less than 330000 FortiGate firewalls are still unpatched and vulnerable to CVE-2023-27997, a critical security flaw affecting Fortinet devices that have come under active exploitation in the wild. Cybersecurity firm Bishop Fox, in a report published last week, said that out of nearly 490,000 Fortinet SSL-VPN interfaces exposed on the internet, about 69 percent remain unpatched. CVE-2023-27997
★★
The_Hackers_News.webp 2023-07-03 18:55:00 Les pirates chinois utilisent la contrebande de HTML pour infiltrer les ministères européens avec Plugx
Chinese Hackers Use HTML Smuggling to Infiltrate European Ministries with PlugX
(lien direct)
Un groupe chinois de l'État-nation a été observé ciblant les ministères et les ambassades des affaires étrangères en Europe en utilisant des techniques de contrebande de HTML pour fournir le Troie à distance à distance Plugx sur des systèmes compromis. La société de cybersécurité Check Point a déclaré que l'activité, surnommée Smugx, est en cours depuis au moins décembre 2022. "La campagne utilise de nouvelles méthodes de livraison pour se déployer (notamment & # 8211; HTML de contrebande)
A Chinese nation-state group has been observed targeting Foreign Affairs ministries and embassies in Europe using HTML smuggling techniques to deliver the PlugX remote access trojan on compromised systems. Cybersecurity firm Check Point said the activity, dubbed SmugX, has been ongoing since at least December 2022. "The campaign uses new delivery methods to deploy (most notably – HTML Smuggling)
★★
The_Hackers_News.webp 2023-07-03 17:00:00 Améliorez votre protection de spam WordPress de sécurité avec CleanTalk Anti-Spam
Improve Your Security WordPress Spam Protection With CleanTalk Anti-Spam
(lien direct)
Chaque propriétaire de site Web ou webmaster se frappe le problème du spam sur les formulaires de son site Web.Le volume de spam peut être si écrasant que trouver des informations utiles à l'intérieur devient assez difficile.Ce qui exacerbe ce problème, c'est que le spam peut peupler vos pages publiques, apparaissant dans les commentaires et les critiques.Vous comprenez probablement comment cela peut endommager la réputation de votre site Web, affectez les résultats de la recherche
Every website owner or webmaster grapples with the issue of spam on their website forms. The volume of spam can be so overwhelming that finding useful information within it becomes quite challenging. What exacerbates this issue is that spam can populate your public pages, appearing in comments and reviews. You likely understand how this can damage your website\'s reputation, affect search results
Spam ★★
The_Hackers_News.webp 2023-07-03 16:18:00 CISA Flags 8 Flaws activement exploité dans les appareils Samsung et D-Link
CISA Flags 8 Actively Exploited Flaws in Samsung and D-Link Devices
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a placé un ensemble de huit défauts au catalogue connu des vulnérabilités exploitées (KEV), sur la base des preuves d'exploitation active. Cela comprend six lacunes affectant les smartphones Samsung et deux vulnérabilités ayant un impact sur les appareils D-Link.Tous les défauts ont été corrigés en 2021. CVE-2021-25394 (CVSS Score: 6.4) - Samsung Mobile
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has placed a set of eight flaws to the Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. This includes six shortcomings affecting Samsung smartphones and two vulnerabilities impacting D-Link devices. All the flaws have been patched as of 2021. CVE-2021-25394 (CVSS score: 6.4) - Samsung mobile
★★
The_Hackers_News.webp 2023-07-03 15:08:00 Evasive Meduza Stealer cible 19 gestionnaires de mots de passe et 76 portefeuilles crypto
Evasive Meduza Stealer Targets 19 Password Managers and 76 Crypto Wallets
(lien direct)
Dans un autre signe d'un écosystème lucratif de Crimeware en tant que service (CAAS), les chercheurs en cybersécurité ont découvert un nouveau voleur d'informations basé sur Windows appelé Meduza Stealer qui est activement développé par son auteur pour échapper à la détection par Software Solutions. "Le voleur de Meduza a un objectif singulier: le vol de données complet", a déclaré Uptycs dans un nouveau rapport."IT Pilfers Users \\ 'navigation
In yet another sign of a lucrative crimeware-as-a-service (CaaS) ecosystem, cybersecurity researchers have discovered a new Windows-based information stealer called Meduza Stealer that\'s actively being developed by its author to evade detection by software solutions. "The Meduza Stealer has a singular objective: comprehensive data theft," Uptycs said in a new report. "It pilfers users\' browsing
★★
The_Hackers_News.webp 2023-07-03 10:16:00 Opérateurs BlackCat distribuant des ransomwares déguisés en winSCP via malvertising
BlackCat Operators Distributing Ransomware Disguised as WinSCP via Malvertising
(lien direct)
Les acteurs de menace associés au ransomware BlackCat ont été observés en utilisant des astuces de malvertising pour distribuer des installateurs voyous de l'application de transfert de fichiers WinSCP. "Les acteurs malveillants ont utilisé le malvertising pour distribuer un élément de malware via des pages Web clonées d'organisations légitimes", a déclaré Trend Micro Researchers dans une analyse publiée la semaine dernière."Dans ce cas, la distribution
Threat actors associated with the BlackCat ransomware have been observed employing malvertising tricks to distribute rogue installers of the WinSCP file transfer application. "Malicious actors used malvertising to distribute a piece of malware via cloned webpages of legitimate organizations," Trend Micro researchers said in an analysis published last week. "In this case, the distribution
Ransomware Malware Threat Prediction ★★★
The_Hackers_News.webp 2023-07-01 12:55:00 Hackers exploitant un défaut de plugin WordPress non corrigé pour créer des comptes d'administration secrets
Hackers Exploiting Unpatched WordPress Plugin Flaw to Create Secret Admin Accounts
(lien direct)
Jusqu'à 200 000 sites Web WordPress sont à risque d'attaques en cours exploitant une vulnérabilité de sécurité non corrigée critique dans le plugin Ultimate Member. Le défaut, suivi sous le nom de CVE-2023-3460 (score CVSS: 9.8), a un impact sur toutes les versions du plugin de membre ultime, y compris la dernière version (2.6.6) publiée le 29 juin 2023. Un membre ultime est un plugin populaire qui facilite le
As many as 200,000 WordPress websites are at risk of ongoing attacks exploiting a critical unpatched security vulnerability in the Ultimate Member plugin. The flaw, tracked as CVE-2023-3460 (CVSS score: 9.8), impacts all versions of the Ultimate Member plugin, including the latest version (2.6.6) that was released on June 29, 2023. Ultimate Member is a popular plugin that facilitates the
Vulnerability ★★★
The_Hackers_News.webp 2023-07-01 11:28:00 Attention: Nouveau \\ 'RustBucket \\' Variante malware ciblant les utilisateurs de macOS
Beware: New \\'Rustbucket\\' Malware Variant Targeting macOS Users
(lien direct)
Les chercheurs ont retiré le rideau sur une version mise à jour d'un logiciel malveillant Apple MacOS appelé Rustbucket qui est livré avec des capacités améliorées pour établir la persistance et éviter la détection par les logiciels de sécurité. "Cette variante de Rustbucket, une famille de logiciels malveillants qui cible les systèmes MacOS, ajoute des capacités de persistance non observées auparavant", ont déclaré des chercheurs en laboratoire de sécurité élastique dans un rapport
Researchers have pulled back the curtain on an updated version of an Apple macOS malware called Rustbucket that comes with improved capabilities to establish persistence and avoid detection by security software. "This variant of Rustbucket, a malware family that targets macOS systems, adds persistence capabilities not previously observed," Elastic Security Labs researchers said in a report
Malware ★★★
Last update at: 2024-05-20 16:08:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter