What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-07-05 16:16:00 Secrets, Secrets ne sont pas amusants.Les secrets, les secrets (stockés dans des fichiers en texte brut) blessent quelqu'un
Secrets, Secrets Are No Fun. Secrets, Secrets (Stored in Plain Text Files) Hurt Someone
(lien direct)
Les secrets sont censés être cachés ou, à tout le moins, connus uniquement d'un ensemble spécifique et limité d'individus (ou de systèmes).Sinon, ils ne sont pas vraiment des secrets.Dans la vie personnelle, un secret révélé peut endommager les relations, entraîner une stigmatisation sociale ou, à tout le moins, être embarrassant.Dans un développeur \'s ou une vie professionnelle de la sécurité des applications, les conséquences de l'exposition de secrets
Secrets are meant to be hidden or, at the very least, only known to a specific and limited set of individuals (or systems). Otherwise, they aren\'t really secrets. In personal life, a secret revealed can damage relationships, lead to social stigma, or, at the very least, be embarrassing. In a developer\'s or application security engineer\'s professional life, the consequences of exposing secrets
★★
The_Hackers_News.webp 2023-07-05 14:30:00 Les utilisateurs de Node.js se méfient: manifeste l'attaque de confusion ouvre la porte aux logiciels malveillants
Node.js Users Beware: Manifest Confusion Attack Opens Door to Malware
(lien direct)
Le registre NPM de l'environnement d'exécution JavaScript Node.js est sensible à ce que \\ est appelé une attaque de confusion manifeste qui pourrait potentiellement permettre aux acteurs de menace de cacher des logiciels malveillants dans les dépendances de projet ou d'effectuer une exécution de script arbitraire pendant l'installation. "Un package NPM \'s Manifest est publié indépendamment de son tarball", a déclaré Darcy Clarke, ancien directeur de GitHub et NPM Engineering
The npm registry for the Node.js JavaScript runtime environment is susceptible to what\'s called a manifest confusion attack that could potentially allow threat actors to conceal malware in project dependencies or perform arbitrary script execution during installation. "A npm package\'s manifest is published independently from its tarball," Darcy Clarke, a former GitHub and npm engineering manager
Malware Threat ★★
The_Hackers_News.webp 2023-07-05 14:08:00 Alternative Twitter d'Instagram \\'s Twitter \\ 'lancent \\' Honted en Europe pour des problèmes de confidentialité
Instagram\\'s Twitter Alternative \\'Threads\\' Launch Halted in Europe Over Privacy Concerns
(lien direct)
Instagram Threads, le prochain concurrent Twitter de Meta, ne sera pas lancé dans l'Union européenne en raison de problèmes de confidentialité, selon la Commission de protection des données de l'Irlande (DPC). Le développement a été signalé par l'Irish Independent, qui a déclaré que le chien de garde était en contact avec le géant des médias sociaux au sujet du nouveau produit et a confirmé que le communiqué n'a pas étendu à l'UE."à ceci
Instagram Threads, the upcoming Twitter competitor from Meta, will not be launched in the European Union due to privacy concerns, according to Ireland\'s Data Protection Commission (DPC). The development was reported by the Irish Independent, which said the watchdog has been in contact with the social media giant about the new product and confirmed the release won\'t extend to the E.U. "at this
Threat General Information Legislation ★★
The_Hackers_News.webp 2023-07-04 23:28:00 L'Autorité suédoise de protection des données avertit les entreprises contre l'utilisation de Google Analytics
Swedish Data Protection Authority Warns Companies Against Google Analytics Use
(lien direct)
Le chien de garde suédois sur la protection des données a averti les entreprises d'interrompre Google Analytics en raison des risques posés par la surveillance du gouvernement américain, à la suite de mesures similaires de l'Autriche, de la France et de l'Italie l'année dernière. Le développement vient à la suite d'un audit initié par la Swedish Authority for Privacy Protection (IMY) contre quatre sociétés CDON, COOP, DAGENS INDUSTRI et TELE2. "Dans ses audits
The Swedish data protection watchdog has warned companies against using Google Analytics due to risks posed by U.S. government surveillance, following similar moves by Austria, France, and Italy last year. The development comes in the aftermath of an audit initiated by the Swedish Authority for Privacy Protection (IMY) against four companies CDON, Coop, Dagens Industri, and Tele2. "In its audits
★★
The_Hackers_News.webp 2023-07-04 16:14:00 L'outil d'attaque DDOSIA évolue avec le cryptage, ciblant plusieurs secteurs
DDoSia Attack Tool Evolves with Encryption, Targeting Multiple Sectors
(lien direct)
Les acteurs de la menace derrière l'outil d'attaque DDOSIA ont proposé une nouvelle version qui intègre un nouveau mécanisme pour récupérer la liste des cibles à bombarder de demandes HTTP indésirables pour tenter de les faire tomber. La variante mise à jour, écrite en Golang, "met en œuvre un mécanisme de sécurité supplémentaire pour cacher la liste des cibles, qui est transmise de la [commande et contrôle] à la
The threat actors behind the DDoSia attack tool have come up with a new version that incorporates a new mechanism to retrieve the list of targets to be bombarded with junk HTTP requests in an attempt to bring them down. The updated variant, written in Golang, "implements an additional security mechanism to conceal the list of targets, which is transmitted from the [command-and-control] to the
Tool Threat ★★
The_Hackers_News.webp 2023-07-04 15:28:00 Le pirate de Mexique cible les banques mondiales avec des logiciels malveillants Android
Mexico-Based Hacker Targets Global Banks with Android Malware
(lien direct)
Un acteur du crime électronique de la provenance mexicaine a été lié à une campagne de logiciels malveillants mobiles Android ciblant les institutions financières dans le monde, mais avec un accent spécifique sur les banques espagnoles et chiliennes, de juin 2021 à avril 2023. L'activité est attribuée à un acteur nommé NEO_NET, selon le chercheur en sécurité Pol Thill.Les résultats ont été publiés par Sentinélone à la suite d'un malware
An e-crime actor of Mexican provenance has been linked to an Android mobile malware campaign targeting financial institutions globally, but with a specific focus on Spanish and Chilean banks, from June 2021 to April 2023. The activity is being attributed to an actor codenamed Neo_Net, according to security researcher Pol Thill. The findings were published by SentinelOne following a Malware
Malware ★★
The_Hackers_News.webp 2023-07-04 12:28:00 Alerte: 330 000 pare-feu Fortigate toujours non corrigées au CVE-2023-27997 RCE Flaw
Alert: 330,000 FortiGate Firewalls Still Unpatched to CVE-2023-27997 RCE Flaw
(lien direct)
Pas moins de 330000 pare-feu de Fortigate sont toujours non corrigées et vulnérables au CVE-2023-27997, une faille de sécurité critique affectant les dispositifs Fortinet qui ont fait l'objet d'une exploitation active dans la nature. La société de cybersécurité Bishop Fox, dans un rapport publié la semaine dernière, a déclaré que sur près de 490 000 interfaces SSL-VPN Fortinet exposées sur Internet, environ 69% restent non corrigées. CVE-2023-27997
No less than 330000 FortiGate firewalls are still unpatched and vulnerable to CVE-2023-27997, a critical security flaw affecting Fortinet devices that have come under active exploitation in the wild. Cybersecurity firm Bishop Fox, in a report published last week, said that out of nearly 490,000 Fortinet SSL-VPN interfaces exposed on the internet, about 69 percent remain unpatched. CVE-2023-27997
★★
The_Hackers_News.webp 2023-07-03 18:55:00 Les pirates chinois utilisent la contrebande de HTML pour infiltrer les ministères européens avec Plugx
Chinese Hackers Use HTML Smuggling to Infiltrate European Ministries with PlugX
(lien direct)
Un groupe chinois de l'État-nation a été observé ciblant les ministères et les ambassades des affaires étrangères en Europe en utilisant des techniques de contrebande de HTML pour fournir le Troie à distance à distance Plugx sur des systèmes compromis. La société de cybersécurité Check Point a déclaré que l'activité, surnommée Smugx, est en cours depuis au moins décembre 2022. "La campagne utilise de nouvelles méthodes de livraison pour se déployer (notamment & # 8211; HTML de contrebande)
A Chinese nation-state group has been observed targeting Foreign Affairs ministries and embassies in Europe using HTML smuggling techniques to deliver the PlugX remote access trojan on compromised systems. Cybersecurity firm Check Point said the activity, dubbed SmugX, has been ongoing since at least December 2022. "The campaign uses new delivery methods to deploy (most notably – HTML Smuggling)
★★
The_Hackers_News.webp 2023-07-03 17:00:00 Améliorez votre protection de spam WordPress de sécurité avec CleanTalk Anti-Spam
Improve Your Security WordPress Spam Protection With CleanTalk Anti-Spam
(lien direct)
Chaque propriétaire de site Web ou webmaster se frappe le problème du spam sur les formulaires de son site Web.Le volume de spam peut être si écrasant que trouver des informations utiles à l'intérieur devient assez difficile.Ce qui exacerbe ce problème, c'est que le spam peut peupler vos pages publiques, apparaissant dans les commentaires et les critiques.Vous comprenez probablement comment cela peut endommager la réputation de votre site Web, affectez les résultats de la recherche
Every website owner or webmaster grapples with the issue of spam on their website forms. The volume of spam can be so overwhelming that finding useful information within it becomes quite challenging. What exacerbates this issue is that spam can populate your public pages, appearing in comments and reviews. You likely understand how this can damage your website\'s reputation, affect search results
Spam ★★
The_Hackers_News.webp 2023-07-03 16:18:00 CISA Flags 8 Flaws activement exploité dans les appareils Samsung et D-Link
CISA Flags 8 Actively Exploited Flaws in Samsung and D-Link Devices
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a placé un ensemble de huit défauts au catalogue connu des vulnérabilités exploitées (KEV), sur la base des preuves d'exploitation active. Cela comprend six lacunes affectant les smartphones Samsung et deux vulnérabilités ayant un impact sur les appareils D-Link.Tous les défauts ont été corrigés en 2021. CVE-2021-25394 (CVSS Score: 6.4) - Samsung Mobile
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has placed a set of eight flaws to the Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. This includes six shortcomings affecting Samsung smartphones and two vulnerabilities impacting D-Link devices. All the flaws have been patched as of 2021. CVE-2021-25394 (CVSS score: 6.4) - Samsung mobile
★★
The_Hackers_News.webp 2023-07-03 15:08:00 Evasive Meduza Stealer cible 19 gestionnaires de mots de passe et 76 portefeuilles crypto
Evasive Meduza Stealer Targets 19 Password Managers and 76 Crypto Wallets
(lien direct)
Dans un autre signe d'un écosystème lucratif de Crimeware en tant que service (CAAS), les chercheurs en cybersécurité ont découvert un nouveau voleur d'informations basé sur Windows appelé Meduza Stealer qui est activement développé par son auteur pour échapper à la détection par Software Solutions. "Le voleur de Meduza a un objectif singulier: le vol de données complet", a déclaré Uptycs dans un nouveau rapport."IT Pilfers Users \\ 'navigation
In yet another sign of a lucrative crimeware-as-a-service (CaaS) ecosystem, cybersecurity researchers have discovered a new Windows-based information stealer called Meduza Stealer that\'s actively being developed by its author to evade detection by software solutions. "The Meduza Stealer has a singular objective: comprehensive data theft," Uptycs said in a new report. "It pilfers users\' browsing
★★
The_Hackers_News.webp 2023-07-03 10:16:00 Opérateurs BlackCat distribuant des ransomwares déguisés en winSCP via malvertising
BlackCat Operators Distributing Ransomware Disguised as WinSCP via Malvertising
(lien direct)
Les acteurs de menace associés au ransomware BlackCat ont été observés en utilisant des astuces de malvertising pour distribuer des installateurs voyous de l'application de transfert de fichiers WinSCP. "Les acteurs malveillants ont utilisé le malvertising pour distribuer un élément de malware via des pages Web clonées d'organisations légitimes", a déclaré Trend Micro Researchers dans une analyse publiée la semaine dernière."Dans ce cas, la distribution
Threat actors associated with the BlackCat ransomware have been observed employing malvertising tricks to distribute rogue installers of the WinSCP file transfer application. "Malicious actors used malvertising to distribute a piece of malware via cloned webpages of legitimate organizations," Trend Micro researchers said in an analysis published last week. "In this case, the distribution
Ransomware Malware Threat Prediction ★★★
The_Hackers_News.webp 2023-07-01 12:55:00 Hackers exploitant un défaut de plugin WordPress non corrigé pour créer des comptes d'administration secrets
Hackers Exploiting Unpatched WordPress Plugin Flaw to Create Secret Admin Accounts
(lien direct)
Jusqu'à 200 000 sites Web WordPress sont à risque d'attaques en cours exploitant une vulnérabilité de sécurité non corrigée critique dans le plugin Ultimate Member. Le défaut, suivi sous le nom de CVE-2023-3460 (score CVSS: 9.8), a un impact sur toutes les versions du plugin de membre ultime, y compris la dernière version (2.6.6) publiée le 29 juin 2023. Un membre ultime est un plugin populaire qui facilite le
As many as 200,000 WordPress websites are at risk of ongoing attacks exploiting a critical unpatched security vulnerability in the Ultimate Member plugin. The flaw, tracked as CVE-2023-3460 (CVSS score: 9.8), impacts all versions of the Ultimate Member plugin, including the latest version (2.6.6) that was released on June 29, 2023. Ultimate Member is a popular plugin that facilitates the
Vulnerability ★★★
The_Hackers_News.webp 2023-07-01 11:28:00 Attention: Nouveau \\ 'RustBucket \\' Variante malware ciblant les utilisateurs de macOS
Beware: New \\'Rustbucket\\' Malware Variant Targeting macOS Users
(lien direct)
Les chercheurs ont retiré le rideau sur une version mise à jour d'un logiciel malveillant Apple MacOS appelé Rustbucket qui est livré avec des capacités améliorées pour établir la persistance et éviter la détection par les logiciels de sécurité. "Cette variante de Rustbucket, une famille de logiciels malveillants qui cible les systèmes MacOS, ajoute des capacités de persistance non observées auparavant", ont déclaré des chercheurs en laboratoire de sécurité élastique dans un rapport
Researchers have pulled back the curtain on an updated version of an Apple macOS malware called Rustbucket that comes with improved capabilities to establish persistence and avoid detection by security software. "This variant of Rustbucket, a malware family that targets macOS systems, adds persistence capabilities not previously observed," Elastic Security Labs researchers said in a report
Malware ★★★
The_Hackers_News.webp 2023-06-30 19:24:00 Hackers iraniens charmant chaton utilisent la porte dérobée Powerstar dans les attaques d'espionnage ciblées
Iranian Hackers Charming Kitten Utilize POWERSTAR Backdoor in Targeted Espionage Attacks
(lien direct)
Charming Kitten, l'acteur de l'État-nation affilié au Corps de la Garde de la révolution islamique d'Iran \\ (IRGC), a été attribué à une campagne de lance de lance sur mesure qui fournit une version mise à jour d'une porte arrière PowerShell entièrement traduite appelée PowerStar. "Il y a eu une amélioration des mesures de sécurité opérationnelle placées dans les logiciels malveillants pour rendre plus difficile l'analyse et la collecte de l'intelligence", "
Charming Kitten, the nation-state actor affiliated with Iran\'s Islamic Revolutionary Guard Corps (IRGC), has been attributed to a bespoke spear-phishing campaign that delivers an updated version of a fully-featured PowerShell backdoor called POWERSTAR. "There have been improved operational security measures placed in the malware to make it more difficult to analyze and collect intelligence,"
Malware APT 35 ★★
The_Hackers_News.webp 2023-06-30 17:01:00 3 raisons pour lesquelles la sécurité du SaaS est la première étape impérative pour assurer une utilisation sécurisée de l'IA
3 Reasons SaaS Security is the Imperative First Step to Ensuring Secure AI Usage
(lien direct)
Dans le paysage numérique au rythme rapide d'aujourd'hui, l'adoption généralisée des outils de l'IA (intelligence artificielle) transforme le fonctionnement des organisations.Des chatbots aux modèles d'IA génératifs, ces applications basées sur le SaaS offrent de nombreux avantages, de la productivité accrue à une prise de décision améliorée.Les employés utilisant des outils d'IA présentent les avantages des réponses rapides et des résultats précis, permettant
In today\'s fast-paced digital landscape, the widespread adoption of AI (Artificial Intelligence) tools is transforming the way organizations operate. From chatbots to generative AI models, these SaaS-based applications offer numerous benefits, from enhanced productivity to improved decision-making. Employees using AI tools experience the advantages of quick answers and accurate results, enabling
Cloud ★★
The_Hackers_News.webp 2023-06-30 14:34:00 Mménage de WhatsApp Mménagement de la fonction proxy par rapport aux arrêts Internet
WhatsApp Upgrades Proxy Feature Against Internet Shutdowns
(lien direct)
WhatsApp de Meta \\ a déployé des mises à jour de sa fonction proxy, permettant plus de flexibilité dans le type de contenu qui peut être partagé dans les conversations. Cela comprend la possibilité d'envoyer et de recevoir des images, des notes vocales, des fichiers, des autocollants et des GIF, a déclaré WhatsApp au Hacker News.Les nouvelles fonctionnalités ont d'abord été rapportées par BBC Persian. Certaines des autres améliorations incluent des étapes rationalisées pour simplifier
Meta\'s WhatsApp has rolled out updates to its proxy feature, allowing more flexibility in the kind of content that can be shared in conversations. This includes the ability to send and receive images, voice notes, files, stickers and GIFs, WhatsApp told The Hacker News. The new features were first reported by BBC Persian. Some of the other improvements include streamlined steps to simplify the
★★
The_Hackers_News.webp 2023-06-30 14:01:00 Cybercriminels détournant les serveurs SSH vulnérables dans une nouvelle campagne de proxyjacking
Cybercriminals Hijacking Vulnerable SSH Servers in New Proxyjacking Campaign
(lien direct)
Une campagne active à motivation financière cible les serveurs SSH vulnérables pour les piéger secrètement dans un réseau proxy. "Il s'agit d'une campagne active dans laquelle l'attaquant tire parti de SSH pour un accès à distance, exécutant des scripts malveillants qui enrôlez furtivement des serveurs de victimes dans un réseau de proxy de peer-to-peer (P2P), tel que Peer2Profit ou Honeygain", a déclaré le chercheur Akamai, Allen West,un jeudi
An active financially motivated campaign is targeting vulnerable SSH servers to covertly ensnare them into a proxy network. "This is an active campaign in which the attacker leverages SSH for remote access, running malicious scripts that stealthily enlist victim servers into a peer-to-peer (P2P) proxy network, such as Peer2Profit or Honeygain," Akamai researcher Allen West said in a Thursday
★★
The_Hackers_News.webp 2023-06-30 11:14:00 Mitre dévoile les 25 meilleures faiblesses logicielles les plus dangereuses de 2023: êtes-vous à risque?
MITRE Unveils Top 25 Most Dangerous Software Weaknesses of 2023: Are You at Risk?
(lien direct)
Mitre a publié sa liste annuelle des 25 premiers "Faiblesses logicielles les plus dangereuses" pour l'année 2023. "Ces faiblesses conduisent à de graves vulnérabilités dans les logiciels", a déclaré l'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA)."Un attaquant peut souvent exploiter ces vulnérabilités pour prendre le contrôle d'un système affecté, voler des données ou empêcher les applications de fonctionner." La liste est
MITRE has released its annual list of the Top 25 "most dangerous software weaknesses" for the year 2023. "These weaknesses lead to serious vulnerabilities in software," the U.S. Cybersecurity and Infrastructure Security Agency (CISA) said. "An attacker can often exploit these vulnerabilities to take control of an affected system, steal data, or prevent applications from working." The list is
★★★★
The_Hackers_News.webp 2023-06-29 21:31:00 De Muddyc3 à Phonyc2: Muddywater de l'Iran \\ évolue avec une nouvelle cyber arme
From MuddyC3 to PhonyC2: Iran\\'s MuddyWater Evolves with a New Cyber Weapon
(lien direct)
Le groupe parrainé par l'État iranien surnommé Muddywater a été attribué à un cadre de commandement et de contrôle (C2), inédits, appelé PhonyC2 qui a été utilisé par l'acteur depuis 2021. Les preuves montrent que le cadre de personnalité activement développé dans la sur mesure a été mis à profit lors de l'attaque de février 2023 contre la technion, a déclaré un institut de recherche israélien, la société de cybersécurité Deep Instinct a déclaré dans un
The Iranian state-sponsored group dubbed MuddyWater has been attributed to a previously unseen command-and-control (C2) framework called PhonyC2 that\'s been put to use by the actor since 2021. Evidence shows that the custom made, actively developed framework has been leveraged in the February 2023 attack on Technion, an Israeli research institute, cybersecurity firm Deep Instinct said in a
★★
The_Hackers_News.webp 2023-06-29 19:10:00 FLUORSE: Android malware basé sur Flutter cible les cartes de crédit et les codes 2FA
Fluhorse: Flutter-Based Android Malware Targets Credit Cards and 2FA Codes
(lien direct)
Les chercheurs en cybersécurité ont partagé le fonctionnement intérieur d'une famille de logiciels malveillants Android appelée Fluorshorse. Le malware "représente un changement significatif car il intègre les composants malveillants directement dans le code de flottement", a déclaré la chercheuse Fortinet Fortiguard Labs Axelle Apvrille dans un rapport publié la semaine dernière. Fluhorse a été documenté pour la première fois par Check Point début mai 2023, détaillant son
Cybersecurity researchers have shared the inner workings of an Android malware family called Fluhorse. The malware "represents a significant shift as it incorporates the malicious components directly within the Flutter code," Fortinet FortiGuard Labs researcher Axelle Apvrille said in a report published last week. Fluhorse was first documented by Check Point in early May 2023, detailing its
Malware ★★
The_Hackers_News.webp 2023-06-29 16:26:00 La bonne façon d'améliorer CTI avec l'IA (indice: c'est les données)
The Right Way to Enhance CTI with AI (Hint: It\\'s the Data)
(lien direct)
L'intelligence cyber-menace est une arme efficace dans la bataille en cours pour protéger les actifs et les infrastructures numériques - en particulier lorsqu'ils sont combinés avec l'IA.Mais l'IA est aussi bonne que les données qui les alimentent.L'accès à des sources souterraines uniques est essentielle. Le renseignement des menaces offre une valeur énorme aux personnes et aux entreprises.Dans le même temps, sa capacité à répondre aux organisations \\ '
Cyber threat intelligence is an effective weapon in the ongoing battle to protect digital assets and infrastructure - especially when combined with AI. But AI is only as good as the data feeding it. Access to unique, underground sources is key. Threat Intelligence offers tremendous value to people and companies. At the same time, its ability to address organizations\' cybersecurity needs and the
Threat ★★★
The_Hackers_News.webp 2023-06-29 16:19:00 Le groupe de pirates nord-coréen Andariel frappe avec de nouveaux logiciels malveillants
North Korean Hacker Group Andariel Strikes with New EarlyRat Malware
(lien direct)
L'acteur de menace aligné par la Corée du Nord connue sous le nom d'Andariel a exploité un logiciel malveillant précédemment sans papiers appelé EarlyRat lors d'attaques exploitant la vulnérabilité Log4J Log4Shell l'année dernière. "Andariel infecte les machines en exécutant un exploit LOG4J, qui, à son tour, télécharge d'autres logiciels malveillants à partir du serveur de commande et de contrôle (C2)", a déclaré Kaspersky dans un nouveau rapport. Aussi appelé chollima et pierre silencieux,
The North Korea-aligned threat actor known as Andariel leveraged a previously undocumented malware called EarlyRat in attacks exploiting the Log4j Log4Shell vulnerability last year. "Andariel infects machines by executing a Log4j exploit, which, in turn, downloads further malware from the command-and-control (C2) server," Kaspersky said in a new report. Also called Silent Chollima and Stonefly,
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2023-06-29 16:04:00 L'application d'espion Android LetMespy subit une violation de données majeure, exposant les données personnelles des utilisateurs \\ '
Android Spy App LetMeSpy Suffers Major Data Breach, Exposing Users\\' Personal Data
(lien direct)
L'application de surveillance de téléphone basée sur Android, LetMespy, a divulgué une violation de sécurité qui a permis à un tiers non autorisé de voler des données sensibles associées à des milliers d'utilisateurs Android. "À la suite de l'attaque, les criminels ont eu accès aux adresses e-mail, aux numéros de téléphone et au contenu des messages collectés sur les comptes", a déclaré Letmespy dans une annonce sur son site Web, notant le
Android-based phone monitoring app LetMeSpy has disclosed a security breach that allowed an unauthorized third-party to steal sensitive data associated with thousands of Android users. "As a result of the attack, the criminals gained access to email addresses, telephone numbers and the content of messages collected on accounts," LetMeSpy said in an announcement on its website, noting the
★★★★
The_Hackers_News.webp 2023-06-29 12:54:00 Le défaut de sécurité critique dans le plugin de connexion sociale pour WordPress expose les comptes utilisateurs \\ '
Critical Security Flaw in Social Login Plugin for WordPress Exposes Users\\' Accounts
(lien direct)
Une faille de sécurité critique a été divulguée dans le plugin de connexion sociale et d'enregistrement de Miniorange \\ pour WordPress qui pourrait permettre à un acteur malveillant de se connecter car toute information fournie par l'utilisateur sur l'adresse e-mail est déjà connue. Suivi en CVE-2023-2982 (score CVSS: 9.8), le défaut de contournement d'authentification a un impact sur toutes les versions du plugin, y compris et avant 7,6.4.Il a été abordé le 14 juin 2023
A critical security flaw has been disclosed in miniOrange\'s Social Login and Register plugin for WordPress that could enable a malicious actor to log in as any user-provided information about email address is already known. Tracked as CVE-2023-2982 (CVSS score: 9.8), the authentication bypass flaw impacts all versions of the plugin, including and prior to 7.6.4. It was addressed on June 14, 2023
★★
The_Hackers_News.webp 2023-06-29 10:18:00 Les logiciels malveillants Windows Windows nouvellement découverts volent des données sensibles
Newly Uncovered ThirdEye Windows-Based Malware Steals Sensitive Data
(lien direct)
A previously undocumented Windows-based information stealer called ThirdEye has been discovered in the wild with capabilities to harvest sensitive data from infected hosts. Fortinet FortiGuard Labs, which made the discovery, said it found the malware in an executable that masqueraded as a PDF file with a Russian name "CMK Правила оформления больничных листов.pdf.exe," which translates to "CMK
A previously undocumented Windows-based information stealer called ThirdEye has been discovered in the wild with capabilities to harvest sensitive data from infected hosts. Fortinet FortiGuard Labs, which made the discovery, said it found the malware in an executable that masqueraded as a PDF file with a Russian name "CMK Правила оформления больничных листов.pdf.exe," which translates to "CMK
Malware ★★
The_Hackers_News.webp 2023-06-28 20:35:00 Alerte: les nouvelles attaques électromagnétiques sur les drones pourraient laisser les attaquants prendre le contrôle
Alert: New Electromagnetic Attacks on Drones Could Let Attackers Take Control
(lien direct)
Les drones qui n'ont pas de faiblesses de sécurité connues pourraient être la cible d'attaques par injection de défaut électromagnétiques (EMFI), permettant potentiellement à un acteur de menace de réaliser l'exécution arbitraire du code et de compromettre leur fonctionnalité et leur sécurité. La recherche provient d'Ioactive, qui a révélé qu'il est "possible de compromettre l'appareil ciblé en injectant un problème EM spécifique au bon moment
Drones that don\'t have any known security weaknesses could be the target of electromagnetic fault injection (EMFI) attacks, potentially enabling a threat actor to achieve arbitrary code execution and compromise their functionality and safety. The research comes from IOActive, which found that it is "feasible to compromise the targeted device by injecting a specific EM glitch at the right time
Threat ★★★
The_Hackers_News.webp 2023-06-28 19:17:00 CryptosLabs Scam Annel cible les investisseurs francophones, Rakes In & Euro; 480 millions
CryptosLabs Scam Ring Targets French-Speaking Investors, Rakes in €480 Million
(lien direct)
Les chercheurs en cybersécurité ont exposé le fonctionnement d'un anneau d'escroquerie appelé cryptoslabs qui a fait et euro; 480 millions de bénéfices illégaux en ciblant les utilisateurs dans des individus francophones en France, en Belgique et au Luxembourg depuis avril 2018. Les faux schémas d'investissement massifs du Syndicat \\ impliquent principalement une usurpation de 40 banques bien connues, des fines-technologies, des sociétés de gestion d'actifs et de la crypto
Cybersecurity researchers have exposed the workings of a scam ring called CryptosLabs that\'s estimated to have made €480 million in illegal profits by targeting users in French-speaking individuals in France, Belgium, and Luxembourg since April 2018. The syndicate\'s massive fake investment schemes primarily involve impersonating 40 well-known banks, fin-techs, asset management firms, and crypto
★★
The_Hackers_News.webp 2023-06-28 16:14:00 5 choses que les CISO doivent savoir sur la sécurisation des environnements OT
5 Things CISOs Need to Know About Securing OT Environments
(lien direct)
Pendant trop longtemps, le monde de la cybersécurité s'est concentré exclusivement sur les technologies de l'information (TI), laissant la technologie opérationnelle (OT) pour se débrouiller pour elle-même.Traditionnellement, peu d'entreprises industrielles avaient des chefs de cybersécurité dédiés.Toutes les décisions de sécurité qui sont apparues sont tombées sur les directeurs d'usine et d'usine, qui sont des experts techniques hautement qualifiés dans d'autres domaines mais manquent souvent de formation en cybersécurité ou
For too long the cybersecurity world focused exclusively on information technology (IT), leaving operational technology (OT) to fend for itself. Traditionally, few industrial enterprises had dedicated cybersecurity leaders. Any security decisions that arose fell to the plant and factory managers, who are highly skilled technical experts in other areas but often lack cybersecurity training or
Industrial ★★
The_Hackers_News.webp 2023-06-28 15:45:00 8Base Ransomware augmente l'activité, menace les entreprises américaines et brésiliennes
8Base Ransomware Spikes in Activity, Threatens U.S. and Brazilian Businesses
(lien direct)
Une menace de ransomware appelée 8Base qui fonctionne sous le radar depuis plus d'un an a été attribuée à un "pic massif d'activité" en mai et juin 2023. "Le groupe utilise le chiffrement associé à des techniques \\ 'name-and-hame \' pour obliger leurs victimes à payer leurs rançons", a déclaré Deborah Snyder et Fae Carlisle, chercheurs de VMware Carbon Black, dans un rapport partagé avec les hacker News."8base
A ransomware threat called 8Base that has been operating under the radar for over a year has been attributed to a "massive spike in activity" in May and June 2023. "The group utilizes encryption paired with \'name-and-shame\' techniques to compel their victims to pay their ransoms," VMware Carbon Black researchers Deborah Snyder and Fae Carlisle said in a report shared with The Hacker News. "8Base
Ransomware Threat ★★
The_Hackers_News.webp 2023-06-28 12:54:00 Les défauts d'injection SQL critiques exposent Gentoo Soko à l'exécution du code distant
Critical SQL Injection Flaws Expose Gentoo Soko to Remote Code Execution
(lien direct)
Plusieurs vulnérabilités d'injection SQL ont été divulguées dans Gentoo Soko qui pourraient conduire à l'exécution du code distant (RCE) sur les systèmes vulnérables. "Ces injections SQL se sont produites malgré l'utilisation d'une bibliothèque de cartographie relationnelle (ORM) et de déclarations préparées", a déclaré le chercheur de Sonarsource, Thomas Chauchefoin, ajoutant qu'ils pourraient entraîner un RCE sur Soko en raison d'une "erreur de configuration de la base de données.
Multiple SQL injection vulnerabilities have been disclosed in Gentoo Soko that could lead to remote code execution (RCE) on vulnerable systems. "These SQL injections happened despite the use of an Object-Relational Mapping (ORM) library and prepared statements," SonarSource researcher Thomas Chauchefoin said, adding they could result in RCE on Soko because of a "misconfiguration of the database.
★★
The_Hackers_News.webp 2023-06-27 19:52:00 La nouvelle technique d'injection de processus Mockingjay pourrait permettre à la détection d'éviter les logiciels malveillants
New Mockingjay Process Injection Technique Could Let Malware Evade Detection
(lien direct)
Une nouvelle technique d'injection de processus surnommée Mockingjay pourrait être exploitée par les acteurs de la menace pour contourner les solutions de sécurité pour exécuter du code malveillant sur les systèmes compromis. "L'injection est exécutée sans allocation de l'espace, établissant des autorisations ou même démarrer un fil", les chercheurs de sécurité Joes Thiago Peixoto, Felipe Duarte, et Ido Naor a déclaré dans un rapport partagé avec le Hacker News."Le
A new process injection technique dubbed Mockingjay could be exploited by threat actors to bypass security solutions to execute malicious code on compromised systems. "The injection is executed without space allocation, setting permissions or even starting a thread," Security Joes researchers Thiago Peixoto, Felipe Duarte, and  Ido Naor said in a report shared with The Hacker News. "The
Malware Threat ★★★★
The_Hackers_News.webp 2023-06-27 19:40:00 La nouvelle campagne en cours cible l'écosystème NPM avec une chaîne d'exécution unique
New Ongoing Campaign Targets npm Ecosystem with Unique Execution Chain
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne en cours destinée à l'écosystème du NPM qui exploite une chaîne d'exécution unique pour fournir une charge utile inconnue aux systèmes ciblés. "Les forfaits en question semblent être publiés par paires, chaque paire travaillant à l'unisson pour récupérer des ressources supplémentaires qui sont par la suite décodées et / ou exécutées", a déclaré la société de sécurité de la chaîne d'approvisionnement des logiciels Phylum
Cybersecurity researchers have discovered a new ongoing campaign aimed at the npm ecosystem that leverages a unique execution chain to deliver an unknown payload to targeted systems. "The packages in question seem to be published in pairs, each pair working in unison to fetch additional resources which are subsequently decoded and/or executed," software supply chain security firm Phylum said in
★★
The_Hackers_News.webp 2023-06-27 16:57:00 Au-delà de la découverte des actifs: comment la gestion de la surface d'attaque hitimule l'assainissement de la vulnérabilité
Beyond Asset Discovery: How Attack Surface Management Prioritizes Vulnerability Remediation
(lien direct)
À mesure que l'environnement commercial devient de plus en plus connecté, les surfaces d'attaque des organisations continuent de se développer, ce qui rend difficile de cartographier et de sécuriser les actifs connus et inconnus.En particulier, les actifs inconnus présentent des défis de sécurité liés à l'ombre informatique, des erreurs de configurations, une couverture de scan inefficace, entre autres. Compte tenu de l'étalement de la surface d'attaque et des menaces évolutives, de nombreuses organisations sont
As the business environment becomes increasingly connected, organizations\' attack surfaces continue to expand, making it challenging to map and secure both known and unknown assets. In particular, unknown assets present security challenges related to shadow IT, misconfigurations, ineffective scan coverage, among others. Given attack surface sprawl and evolving threats, many organizations are
Vulnerability ★★★
The_Hackers_News.webp 2023-06-27 16:53:00 Le buste d'Ecrochat entraîne 6 558 criminels \\ 'Arrestations et & Euro; 900 millions de crises
EncroChat Bust Leads to 6,558 Criminals\\' Arrests and €900 Million Seizure
(lien direct)
Europol a annoncé mardi que le retrait d'Encrochat en juillet 2020 a entraîné 6 558 arrestations dans le monde et la saisie de & Euro; 900 millions de produits pénaux illicites. L'agence d'application de la loi a déclaré qu'une enquête conjointe ultérieure lancée par les autorités françaises et néerlandai
Europol on Tuesday announced that the takedown of EncroChat in July 2020 led to 6,558 arrests worldwide and the seizure of €900 million in illicit criminal proceeds. The law enforcement agency said that a subsequent joint investigation initiated by French and Dutch authorities intercepted and analyzed over 115 million conversations that took place over the encrypted messaging platform between no
★★
The_Hackers_News.webp 2023-06-27 16:02:00 Anatsa Banking Trojan ciblant les utilisateurs aux États-Unis, au Royaume-Uni, en Allemagne, en Autriche et en Suisse
Anatsa Banking Trojan Targeting Users in US, UK, Germany, Austria, and Switzerland
(lien direct)
Une nouvelle campagne de logiciels malveillants Android a été observée en poussant le cheval de Troie bancaire Anatsa pour cibler les clients bancaires aux États-Unis, au Royaume-Uni, en Allemagne, en Autriche et en Suisse depuis le début de mars 2023. "Les acteurs derrière Anatsa visent à voler des informations d'identification utilisées pour autoriser les clients dans les applications bancaires mobiles et effectuer une fraude à la dynamique (DTO) pour initier des transactions frauduleuses", "ThreatFabric
A new Android malware campaign has been observed pushing the Anatsa banking trojan to target banking customers in the U.S., U.K., Germany, Austria, and Switzerland since the start of March 2023. "The actors behind Anatsa aim to steal credentials used to authorize customers in mobile banking applications and perform Device-Takeover Fraud (DTO) to initiate fraudulent transactions," ThreatFabric
Malware ★★
The_Hackers_News.webp 2023-06-27 11:05:00 La vulnérabilité Fortinac de New Fortinet \\ expose les réseaux aux attaques d'exécution de code
New Fortinet\\'s FortiNAC Vulnerability Exposes Networks to Code Execution Attacks
(lien direct)
Fortinet a déployé des mises à jour pour aborder une vulnérabilité de sécurité critique ayant un impact sur sa solution de contrôle d'accès du réseau Fortinac qui pourrait conduire à l'exécution d'un code arbitraire. Suivi en CVE-2023-33299, le défaut est évalué 9,6 sur 10 pour la gravité du système de notation CVSS.Il a été décrit comme un cas de désérialisation des objets non fiables Java. "Une désérialisation des données non fiables
Fortinet has rolled out updates to address a critical security vulnerability impacting its FortiNAC network access control solution that could lead to the execution of arbitrary code. Tracked as CVE-2023-33299, the flaw is rated 9.6 out of 10 for severity on the CVSS scoring system. It has been described as a case of Java untrusted object deserialization. "A deserialization of untrusted data
Vulnerability ★★
The_Hackers_News.webp 2023-06-26 22:16:00 Les chercheurs trouvent un moyen de récupérer les clés cryptographiques en analysant les scintillements LED
Researchers Find Way to Recover Cryptographic Keys by Analyzing LED Flickers
(lien direct)
Dans ce qui est une attaque ingénieuse des canaux latéraux, un groupe d'universitaires a constaté qu'il est possible de récupérer les clés secrètes d'un appareil en analysant des séquences vidéo de son pouvoir de puissance. "Les calculs cryptographiques effectués par le CPU modifient la consommation d'énergie de l'appareil qui affecte la luminosité de la puissance de l'appareil \\"
In what\'s an ingenious side-channel attack, a group of academics has found that it\'s possible to recover secret keys from a device by analyzing video footage of its power LED. "Cryptographic computations performed by the CPU change the power consumption of the device which affects the brightness of the device\'s power LED," researchers from the Ben-Gurion University of the Negev and Cornell
★★★★
The_Hackers_News.webp 2023-06-26 18:06:00 L'échange de crypto-monnaie japonaise est victime de l'attaque de la porte dérobée du Jokerspy MacOS
Japanese Cryptocurrency Exchange Falls Victim to JokerSpy macOS Backdoor Attack
(lien direct)
Un échange de crypto-monnaie inconnu situé au Japon était la cible d'une nouvelle attaque plus tôt ce mois-ci pour déployer une porte dérobée Apple MacOS appelée Jokerspy. Elastic Security Labs, qui surveille l'ensemble d'intrusion sous le nom Ref9134, a déclaré que l'attaque a conduit à l'installation de Swiftbelt, un outil d'énumération basé sur Swift inspiré d'un utilitaire open-source appelé ceinture de sécurité. Jokersky était le premier
An unknown cryptocurrency exchange located in Japan was the target of a new attack earlier this month to deploy an Apple macOS backdoor called JokerSpy. Elastic Security Labs, which is monitoring the intrusion set under the name REF9134, said the attack led to the installation of Swiftbelt, a Swift-based enumeration tool inspired by an open-source utility called SeatBelt. JokerSky was first
Tool ★★
The_Hackers_News.webp 2023-06-26 16:42:00 Comment l'IA génératrice peut dupe des protocoles d'authentification SaaS - et des moyens efficaces pour empêcher d'autres risques clés d'IA en SaaS
How Generative AI Can Dupe SaaS Authentication Protocols - And Effective Ways To Prevent Other Key AI Risks in SaaS
(lien direct)
Les équipes de sécurité et informatique sont régulièrement obligées d'adopter des logiciels avant de comprendre pleinement les risques de sécurité.Et les outils d'IA ne font pas exception. Les employés et les chefs d'entreprise affluent des logiciels d'IA génératifs et des programmes similaires, ignorant souvent les principales vulnérabilités de sécurité SaaS qu'ils introduisent dans l'entreprise.Une enquête générative de l'IA de février 2023 auprès de 1 000 dirigeants
Security and IT teams are routinely forced to adopt software before fully understanding the security risks. And AI tools are no exception. Employees and business leaders alike are flocking to generative AI software and similar programs, often unaware of the major SaaS security vulnerabilities they\'re introducing into the enterprise. A February 2023 generative AI survey of 1,000 executives
Cloud ★★
The_Hackers_News.webp 2023-06-26 16:24:00 Microsoft met en garde contre les attaques de vol d'identification à l'échelle large de pirates russes
Microsoft Warns of Widescale Credential Stealing Attacks by Russian Hackers
(lien direct)
Microsoft a révélé qu'il a détecté un pic dans les attaques de vol d'identification menées par le groupe de pirates affilié à l'État russe connu sous le nom de Midnight Blizzard. Les intrusions, qui ont utilisé des services de proxy résidentiels pour obscurcir l'adresse IP source des attaques, des gouvernements cibles, des fournisseurs de services informatiques, des ONG, de la défense et des secteurs de fabrication critiques, la menace du géant de la technologie \\
Microsoft has disclosed that it\'s detected a spike in credential-stealing attacks conducted by the Russian state-affiliated hacker group known as Midnight Blizzard. The intrusions, which made use of residential proxy services to obfuscate the source IP address of the attacks, target governments, IT service providers, NGOs, defense, and critical manufacturing sectors, the tech giant\'s threat
Threat ★★
The_Hackers_News.webp 2023-06-26 11:21:00 Pirates chinois utilisant des tactiques jamais vues avant pour les attaques d'infrastructure critiques
Chinese Hackers Using Never-Before-Seen Tactics for Critical Infrastructure Attacks
(lien direct)
L'acteur de l'État-nation chinois nouvellement découvert connu sous le nom de Volt Typhoon a été observé comme actif dans la nature depuis au moins la mi-2010, avec l'équipage de piratage lié à des métiers sans prévision pour conserver un accès à distance à des cibles d'intérêt. Les résultats proviennent de Crowdsstrike, qui suit l'adversaire sous le nom de Vanguard Panda. "L'adversaire a constamment utilisé
The newly discovered Chinese nation-state actor known as Volt Typhoon has been observed to be active in the wild since at least mid-2020, with the hacking crew linked to never-before-seen tradecraft to retain remote access to targets of interest. The findings come from CrowdStrike, which is tracking the adversary under the name Vanguard Panda. "The adversary consistently employed ManageEngine
Guam ★★★★
The_Hackers_News.webp 2023-06-24 21:00:00 L'agence américaine de cybersécurité ajoute 6 défauts au catalogue de vulnérabilités exploitées connues
U.S. Cybersecurity Agency Adds 6 Flaws to Known Exploited Vulnerabilities Catalog
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et des infrastructures a ajouté un lot de six défauts à son catalogue connu sur les vulnérabilités exploitées (KEV), citant des preuves d'exploitation active. Cela comprend trois vulnérabilités qu'Apple corrigées cette semaine (CVE-2023-32434, CVE-2023-32435 et CVE-2023-32439), deux défauts dans VMware (CVE-2023-20867 et CVE-2023-20887), et unImpact sur le zyxel
The U.S. Cybersecurity and Infrastructure Security Agency has added a batch of six flaws to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. This comprises three vulnerabilities that Apple patched this week (CVE-2023-32434, CVE-2023-32435, and CVE-2023-32439), two flaws in VMware (CVE-2023-20867 and CVE-2023-20887), and one shortcoming impacting Zyxel
★★
The_Hackers_News.webp 2023-06-24 20:48:00 Twitter Hacker condamné à 5 ans de prison pour 120 000 $ d'escroquerie cryptographique
Twitter Hacker Sentenced to 5 Years in Prison for $120,000 Crypto Scam
(lien direct)
Un citoyen du Royaume-Uni qui a participé à l'énorme hack de juillet 2020 de Twitter a été condamné à cinq ans de prison aux États-Unis. Joseph James O \\ 'Connor (alias Plugwalkjoe), 24 ans, a reçu la peine vendredi dans le district sud de New York, un peu plus d'un mois après avoir plaidé coupable aux plans criminels.Il a été arrêté en Espagne en juillet 2021. La tristement célèbre violation de Twitter a permis au
A U.K. citizen who took part in the massive July 2020 hack of Twitter has been sentenced to five years in prison in the U.S. Joseph James O\'Connor (aka PlugwalkJoe), 24, was awarded the sentence on Friday in the Southern District of New York, a little over a month after he pleaded guilty to the criminal schemes. He was arrested in Spain in July 2021. The infamous Twitter breach allowed the
Hack ★★
The_Hackers_News.webp 2023-06-23 20:14:00 Cybercrime Group \\ 'Mouled Balance \\' cible le secteur BPO avec une ingénierie sociale avancée
Cybercrime Group \\'Muddled Libra\\' Targets BPO Sector with Advanced Social Engineering
(lien direct)
Un acteur de menace connu sous le nom de Mouddled Libra cible l'industrie de l'externalisation des processus commerciaux (BPO) avec des attaques persistantes qui tirent parti des plages avancés d'ingénierie sociale pour obtenir un accès initial. "Le style d'attaque définissant la Balance confus est apparu sur le radar de cybersécurité à la fin de 2022 avec la sortie du kit de phishing 0ktapus, qui a offert un cadre d'hébergement précondu et des modèles groupés", "
A threat actor known as Muddled Libra is targeting the business process outsourcing (BPO) industry with persistent attacks that leverage advanced social engineering ploys to gain initial access. "The attack style defining Muddled Libra appeared on the cybersecurity radar in late 2022 with the release of the 0ktapus phishing kit, which offered a prebuilt hosting framework and bundled templates,"
Threat ★★
The_Hackers_News.webp 2023-06-23 16:20:00 La puissance des empreintes digitales du navigateur: UX personnalisée, détection de fraude et connexion sécurisée
The Power of Browser Fingerprinting: Personalized UX, Fraud Detection, and Secure Logins
(lien direct)
Le cas de l'empreinte digitale du navigateur: personnaliser l'expérience utilisateur, améliorer la détection de la fraude et optimiser la sécurité des connexions Avez-vous déjà entendu parler des empreintes digitales du navigateur?Tu devrais!Il s'agit d'une technique d'identification des utilisateurs en ligne qui collecte des informations sur le navigateur Web d'un visiteur \\ et ses préférences de configuration pour associer des séances de navigation individuelles à un seul visiteur de site Web. Avec
The case for browser fingerprinting: personalizing user experience, improving fraud detection, and optimizing login security Have you ever heard of browser fingerprinting? You should! It\'s an online user identification technique that collects information about a visitor\'s web browser and its configuration preferences to associate individual browsing sessions with a single website visitor.  With
★★★
The_Hackers_News.webp 2023-06-23 16:10:00 Power JavaScript Dropper Pindos Distribue Bumblebee et Icedid Malware
Powerful JavaScript Dropper PindOS Distributes Bumblebee and IcedID Malware
(lien direct)
Une nouvelle souche de compte-gouttes JavaScript a été observée en train de fournir des charges utiles à prochaine étape comme Bumblebee et IceDID. La société de cybersécurité Deep Instinct suit le malware en tant que Pindos, qui contient le nom dans sa chaîne "User-Agent". Bumblebee et Icedide servent de chargeurs, agissant comme un vecteur pour d'autres logiciels malveillants sur des hôtes compromis, y compris le ransomware.Un rapport récent de Proofpoint
A new strain of JavaScript dropper has been observed delivering next-stage payloads like Bumblebee and IcedID. Cybersecurity firm Deep Instinct is tracking the malware as PindOS, which contains the name in its "User-Agent" string. Both Bumblebee and IcedID serve as loaders, acting as a vector for other malware on compromised hosts, including ransomware. A recent report from Proofpoint
Malware ★★
The_Hackers_News.webp 2023-06-23 14:43:00 NSA publie un guide pour lutter
NSA Releases Guide to Combat Powerful BlackLotus Bootkit Targeting Windows Systems
(lien direct)
L'Agence nationale américaine de sécurité (NSA) a publié jeudi des conseils pour aider les organisations à détecter et à prévenir les infections d'une interface de firmware extensible unifiée (UEFI) Bootkit appelé BlackLotus. À cette fin, l'agence recommande que "les propriétaires d'infrastructures prennent des mesures en durcissant les politiques exécutables des utilisateurs et en surveillant l'intégrité de la partition de démarrage". BlackLotus est un avancé
The U.S. National Security Agency (NSA) on Thursday released guidance to help organizations detect and prevent infections of a Unified Extensible Firmware Interface (UEFI) bootkit called BlackLotus. To that end, the agency is recommending that "infrastructure owners take action by hardening user executable policies and monitoring the integrity of the boot partition." BlackLotus is an advanced
★★
The_Hackers_News.webp 2023-06-23 13:00:00 La nouvelle campagne d'extraction de crypto-monnaie cible les systèmes Linux et les appareils IoT
New Cryptocurrency Mining Campaign Targets Linux Systems and IoT Devices
(lien direct)
Les systèmes Linux orientés sur Internet et les appareils Internet des objets (IoT) sont ciblés dans le cadre d'une nouvelle campagne conçue pour exploiter illicitement la crypto-monnaie. "Les acteurs de la menace derrière l'attaque utilisent une porte dérobée qui déploie un large éventail d'outils et de composants tels que Rootkits et un BOT IRC pour voler des ressources de l'appareil pour les opérations minières", a déclaré le chercheur Microsoft Threat Intelligence Rotem SDE-Or.
Internet-facing Linux systems and Internet of Things (IoT) devices are being targeted as part of a new campaign designed to illicitly mine cryptocurrency. "The threat actors behind the attack use a backdoor that deploys a wide array of tools and components such as rootkits and an IRC bot to steal device resources for mining operations," Microsoft threat intelligence researcher Rotem Sde-Or said.
Threat ★★
The_Hackers_News.webp 2023-06-22 22:28:00 Multi # Storm Campagne cible l'Inde et les États-Unis avec des chevaux de Troie à distance
MULTI#STORM Campaign Targets India and U.S. with Remote Access Trojans
(lien direct)
Une nouvelle campagne de phishing a nommé Multi # Storm a visionné l'Inde et les États-Unis en tirant parti des fichiers JavaScript pour livrer des chevaux de Troie à distance sur des systèmes compromis. "La chaîne d'attaque se termine par la machine victime infectée par plusieurs instances de logiciels malveillants uniques de rats (accès à distance), tels que Warzone Rat et Quasar Rat", les chercheurs de Securonix den Iuzvyk, Tim Peck et Oleg Kolesnikov
A new phishing campaign codenamed MULTI#STORM has set its sights on India and the U.S. by leveraging JavaScript files to deliver remote access trojans on compromised systems. "The attack chain ends with the victim machine infected with multiple unique RAT (remote access trojan) malware instances, such as Warzone RAT and Quasar RAT," Securonix researchers Den Iuzvyk, Tim Peck, and Oleg Kolesnikov
Malware ★★
Last update at: 2024-06-01 22:09:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter