What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-03-05 15:55:00 AVERTISSEMENT: l'attaque de détournement de fil cible les réseaux, le vol de hachages NTLM
Warning: Thread Hijacking Attack Targets IT Networks, Stealing NTLM Hashes
(lien direct)
L'acteur de menace connu sous le nom de & nbsp; TA577 & nbsp; a été observé à l'aide de pièces jointes d'archives Zip dans les e-mails de phishing dans le but de voler les hachages de gestionnaire LAN NT (NTLM). La nouvelle chaîne d'attaque «peut être utilisée à des fins de collecte d'informations sensibles et pour permettre l'activité de suivi», la société de sécurité d'entreprise Proofpoint & NBSP; a déclaré & nbsp; dans un rapport lundi. Au moins deux campagnes en profitant
The threat actor known as TA577 has been observed using ZIP archive attachments in phishing emails with an aim to steal NT LAN Manager (NTLM) hashes. The new attack chain “can be used for sensitive information gathering purposes and to enable follow-on activity,” enterprise security firm Proofpoint said in a Monday report. At least two campaigns taking advantage of this
Threat ★★
The_Hackers_News.webp 2024-03-05 09:04:00 Critical JetBrains TeamCity sur site Les défauts pourraient conduire à des prises de contrôle du serveur
Critical JetBrains TeamCity On-Premises Flaws Could Lead to Server Takeovers
(lien direct)
Une nouvelle paire de vulnérabilités de sécurité a été divulguée dans les logiciels sur site de JetBrains TeamCity qui pourraient être exploités par un acteur de menace pour prendre le contrôle des systèmes affectés. Les défauts, suivis en CVE-2024-27198 (score CVSS: 9.8) et CVE-2024-27199 (score CVSS: 7.3), ont été abordés dans la version 2023.11.4.Ils ont un impact sur toutes les versions sur site de TeamCity jusqu'en 2023.11.3. "Le
A new pair of security vulnerabilities have been disclosed in JetBrains TeamCity On-Premises software that could be exploited by a threat actor to take control of affected systems. The flaws, tracked as CVE-2024-27198 (CVSS score: 9.8) and CVE-2024-27199 (CVSS score: 7.3), have been addressed in version 2023.11.4. They impact all TeamCity On-Premises versions through 2023.11.3. “The
Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-04 10:54:00 Phobos Ransomware ciblant agressivement l'infrastructure critique américaine
Phobos Ransomware Aggressively Targeting U.S. Critical Infrastructure
(lien direct)
Les agences de cybersécurité et de renseignement des États-Unis ont mis en garde contre & nbsp; phobos ransomware & nbsp; attaques ciblant le gouvernement et les entités d'infrastructure critiques, décrivant les diverses tactiques et techniques de menace que les acteurs ont adoptées pour déployer les logiciels malveillants de cryptage des fichiers. «Structuré comme un modèle de ransomware en tant que service (RAAS), les acteurs de ransomware de Phobos ont ciblé des entités, notamment municipal et
U.S. cybersecurity and intelligence agencies have warned of Phobos ransomware attacks targeting government and critical infrastructure entities, outlining the various tactics and techniques the threat actors have adopted to deploy the file-encrypting malware. “Structured as a ransomware as a service (RaaS) model, Phobos ransomware actors have targeted entities including municipal and
Ransomware Malware Threat ★★
The_Hackers_News.webp 2024-03-01 11:56:00 Cinq agences des yeux mettent en garde contre l'exploitation active des vulnérabilités de la passerelle Ivanti
Five Eyes Agencies Warn of Active Exploitation of Ivanti Gateway Vulnerabilities
(lien direct)
La Five Eyes (Fvey) Intelligence Alliance a émis un nouvel avertissement de conseil en cybersécurité des acteurs de cyber-menaces exploitant des fautes de sécurité connues dans Ivanti Connect Secure et Ivanti Policy Secure Gateways, notant que l'outil de vérificateur d'intégrité (ICT) peut être trompé pour fournir un faux sensde sécurité. "Ivanti ICT n'est pas suffisant pour détecter les compromis et qu'un acteur de cybermenace peut être en mesure
The Five Eyes (FVEY) intelligence alliance has issued a new cybersecurity advisory warning of cyber threat actors exploiting known security flaws in Ivanti Connect Secure and Ivanti Policy Secure gateways, noting that the Integrity Checker Tool (ICT) can be deceived to provide a false sense of security. "Ivanti ICT is not sufficient to detect compromise and that a cyber threat actor may be able
Tool Vulnerability Threat ★★★
The_Hackers_News.webp 2024-02-29 17:03:00 GTPDOOOR Linux MALWare cible les télécommunications, exploitant les réseaux d'itinérance GPRS
GTPDOOR Linux Malware Targets Telecoms, Exploiting GPRS Roaming Networks
(lien direct)
Les chasseurs de menaces ont découvert un nouveau logiciel malveillant Linux appelé & nbsp; gtpdoor & nbsp; qui \\ est conçu pour être déployé dans des réseaux de télécommunications qui sont adjacents aux échanges d'itinérance GPRS (GRX) Le & nbsp; malware & nbsp; est nouveau dans le fait qu'il exploite le protocole de tunneling GPRS (GTP) pour les communications de commandement et de contrôle (C2). GPRS Roaming permet aux abonnés d'accéder à leurs services GPRS pendant qu'ils sont
Threat hunters have discovered a new Linux malware called GTPDOOR that\'s designed to be deployed in telecom networks that are adjacent to GPRS roaming exchanges (GRX) The malware is novel in the fact that it leverages the GPRS Tunnelling Protocol (GTP) for command-and-control (C2) communications. GPRS roaming allows subscribers to access their GPRS services while they are
Malware Threat ★★
The_Hackers_News.webp 2024-02-29 16:49:00 Les pirates de Lazarus ont exploité la faille du noyau Windows comme zéro-jour lors d'attaques récentes
Lazarus Hackers Exploited Windows Kernel Flaw as Zero-Day in Recent Attacks
(lien direct)
Les célèbres acteurs du groupe Lazare ont exploité un défaut d'escalade de privilèges récemment corrigé dans le noyau Windows comme un jour zéro pour obtenir l'accès au niveau du noyau et désactiver les logiciels de sécurité sur les hôtes compromis. La vulnérabilité en question est & NBSP; CVE-2024-21338 & NBSP; (Score CVSS: 7.8), qui peut permettre à un attaquant d'obtenir des privilèges système.Il a été résolu par Microsoft plus tôt ce mois-ci dans le cadre
The notorious Lazarus Group actors exploited a recently patched privilege escalation flaw in the Windows Kernel as a zero-day to obtain kernel-level access and disable security software on compromised hosts. The vulnerability in question is CVE-2024-21338 (CVSS score: 7.8), which can permit an attacker to gain SYSTEM privileges. It was resolved by Microsoft earlier this month as part
Vulnerability Threat APT 38 ★★★
The_Hackers_News.webp 2024-02-29 13:49:00 Nouvelle porte dérobée ciblant les responsables européens liés aux événements diplomatiques indiens
New Backdoor Targeting European Officials Linked to Indian Diplomatic Events
(lien direct)
Un acteur de menace sans papiers auparavant surnommé & nbsp; Spikedwine & nbsp; a été observé ciblant des responsables dans les pays européens avec des missions diplomatiques indiennes utilisant une nouvelle porte dérobée appelée Wineloader. L'adversaire, selon A & NBSP; Report & NBSP; de Zscaler ThreatLabz, a utilisé un dossier PDF dans des e-mails qui prétendaient provenir de l'ambassadeur de l'Inde, invitant le personnel diplomatique à un dégustation de vin
A previously undocumented threat actor dubbed SPIKEDWINE has been observed targeting officials in European countries with Indian diplomatic missions using a new backdoor called WINELOADER. The adversary, according to a report from Zscaler ThreatLabz, used a PDF file in emails that purported to come from the Ambassador of India, inviting diplomatic staff to a wine-tasting
Threat ★★
The_Hackers_News.webp 2024-02-28 20:38:00 Les pirates UNC1549 liés à l'Iran ciblent les secteurs de l'aérospatiale et de la défense du Moyen-Orient
Iran-Linked UNC1549 Hackers Target Middle East Aerospace & Defense Sectors
(lien direct)
Un acteur de menace Iran-Nexus connu sous le nom de & NBSP; UNC1549 & NBSP; a été attribué à une confiance moyenne à un nouvel ensemble d'attaques ciblant l'aérospatiale, l'aviation et la défense au Moyen-Orient, notamment Israël et les États-Unis. Les autres cibles de l'activité de cyber-espionnage comprennent probablement la Turquie, l'Inde et l'Albanie, a déclaré Mandiant appartenant à Google dans une nouvelle analyse. Unc1549 se chevaucherait avec & nbsp
An Iran-nexus threat actor known as UNC1549 has been attributed with medium confidence to a new set of attacks targeting aerospace, aviation, and defense industries in the Middle East, including Israel and the U.A.E. Other targets of the cyber espionage activity likely include Turkey, India, and Albania, Google-owned Mandiant said in a new analysis. UNC1549 is said to overlap with 
Threat ★★
The_Hackers_News.webp 2024-02-28 11:17:00 Les agences de cybersécurité avertissent les utilisateurs d'Ubiquiti Edgerouter de la menace moobot d'APT28 \\
Cybersecurity Agencies Warn Ubiquiti EdgeRouter Users of APT28\\'s MooBot Threat
(lien direct)
Dans un nouvel avis conjoint, les agences de cybersécurité et de renseignement des États-Unis et d'autres pays exhortent les utilisateurs d'Ubiquiti Edgerouter à prendre des mesures de protection, des semaines après un botnet comprenant des routeurs infectés a été & NBSP; abattu par les forces de la loi et NBSP; dans le cadre d'une opération de codé nommée Dying Ember. Le botnet, nommé Moobot, aurait été utilisé par un acteur de menace lié à la Russie connue sous le nom
In a new joint advisory, cybersecurity and intelligence agencies from the U.S. and other countries are urging users of Ubiquiti EdgeRouter to take protective measures, weeks after a botnet comprising infected routers was felled by law enforcement as part of an operation codenamed Dying Ember. The botnet, named MooBot, is said to have been used by a Russia-linked threat actor known as
Threat APT 28 ★★
The_Hackers_News.webp 2024-02-27 18:26:00 Open source Xeno Rat Troie apparaît comme une menace puissante sur Github
Open-Source Xeno RAT Trojan Emerges as a Potent Threat on GitHub
(lien direct)
Un cheval de Troie (rat) à l'égard à distance "conçu de manière complexe" appelée & nbsp; xeno rat & nbsp; a été mis à disposition sur github, ce qui la rend à la disposition d'autres acteurs sans frais supplémentaires. Écrit en C # et compatible avec les systèmes d'exploitation Windows 10 et Windows 11, le rat open-source est livré avec un "ensemble complet de fonctionnalités pour la gestion du système distant", selon son développeur, qui porte le nom MOOM825
An "intricately designed" remote access trojan (RAT) called Xeno RAT has been made available on GitHub, making it available to other actors at no extra cost. Written in C# and compatible with Windows 10 and Windows 11 operating systems, the open-source RAT comes with a "comprehensive set of features for remote system management," according to its developer, who goes by the name moom825
Threat ★★★
The_Hackers_News.webp 2024-02-27 16:18:00 De l'alerte à l'action: comment accélérer vos enquêtes SOC
From Alert to Action: How to Speed Up Your SOC Investigations
(lien direct)
Le traitement des alertes rapidement et efficacement est la pierre angulaire d'un rôle professionnel du centre d'opérations de sécurité (SOC).Les plateformes de renseignement sur les menaces peuvent améliorer considérablement leur capacité à le faire.Soit \\ savoir quelles sont ces plateformes et comment elles peuvent autoriser les analystes. Le défi: surcharge d'alerte Le SoC moderne fait face à un barrage implacable d'alertes de sécurité générés par SIEMS et EDRS.
Processing alerts quickly and efficiently is the cornerstone of a Security Operations Center (SOC) professional\'s role. Threat intelligence platforms can significantly enhance their ability to do so. Let\'s find out what these platforms are and how they can empower analysts. The Challenge: Alert Overload The modern SOC faces a relentless barrage of security alerts generated by SIEMs and EDRs.
Threat ★★
The_Hackers_News.webp 2024-02-27 16:04:00 Cinq agences Eyes exposent des tactiques d'évolution des nuages en évolution de l'APT29 \\
Five Eyes Agencies Expose APT29\\'s Evolving Cloud Attack Tactics
(lien direct)
La cybersécurité et les agences de renseignement des cinq yeux des Nations ont publié un conseil conjoint détaillant les tactiques évolutives de l'acteur de menace parrainé par l'État russe connu sous le nom de & NBSP; APT29. La tenue de piratage, également connue sous le nom de Bluebravo, Ursa masqué, Cozy Bear, Midnight Blizzard (anciennement Nobelium) et les Dukes, est évaluée pour être affiliée au Foreign Intelligence Service (SVR) de la
Cybersecurity and intelligence agencies from the Five Eyes nations have released a joint advisory detailing the evolving tactics of the Russian state-sponsored threat actor known as APT29. The hacking outfit, also known as BlueBravo, Cloaked Ursa, Cozy Bear, Midnight Blizzard (formerly Nobelium), and The Dukes, is assessed to be affiliated with the Foreign Intelligence Service (SVR) of the
Threat Cloud APT 29 ★★★
The_Hackers_News.webp 2024-02-26 20:24:00 Nouvelles attaques de chargeur IDAT en utilisant la stéganographie pour déployer Remcos Rat
New IDAT Loader Attacks Using Steganography to Deploy Remcos RAT
(lien direct)
Les entités ukrainiennes basées en Finlande ont été ciblées dans le cadre d'une campagne malveillante distribuant un cheval de Troie à distance commercial connu sous le nom de Remcos Rat à l'aide d'un chargeur de logiciels malveillants appelée IDAT Loader. L'attaque a été attribuée à un acteur de menace suivi par l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) en vertu du surnom UAC-0184. "L'attaque, dans le cadre du chargeur IDAT, a utilisé
Ukrainian entities based in Finland have been targeted as part of a malicious campaign distributing a commercial remote access trojan known as Remcos RAT using a malware loader called IDAT Loader. The attack has been attributed to a threat actor tracked by the Computer Emergency Response Team of Ukraine (CERT-UA) under the moniker UAC-0184. "The attack, as part of the IDAT Loader, used
Malware Threat Commercial ★★
The_Hackers_News.webp 2024-02-26 10:27:00 Lockbit Ransomware Group refait surface après le retrait des forces de l'ordre
LockBit Ransomware Group Resurfaces After Law Enforcement Takedown
(lien direct)
Les acteurs de la menace derrière l'opération Ransomware de Lockbit ont refait surface sur le Web Dark en utilisant une nouvelle infrastructure, quelques jours après un exercice international d'application de la loi et NBSP; Control saisi & NBSP; de ses serveurs. À cette fin, le groupe notoire a déplacé son portail de fuite de données vers une nouvelle adresse .onion sur le réseau Tor, répertoriant 12 nouvelles victimes à partir de l'écriture. L'administrateur derrière Lockbit, dans A &
The threat actors behind the LockBit ransomware operation have resurfaced on the dark web using new infrastructure, days after an international law enforcement exercise seized control of its servers. To that end, the notorious group has moved its data leak portal to a new .onion address on the TOR network, listing 12 new victims as of writing. The administrator behind LockBit, in a&
Ransomware Threat ★★★
The_Hackers_News.webp 2024-02-25 14:23:00 Les autorités affirment que l'administrateur Lockbit "Lockbitsupp" s'est engagé avec les forces de l'ordre
Authorities Claim LockBit Admin "LockBitSupp" Has Engaged with Law Enforcement
(lien direct)
Lockbitsupp, le ou les individus derrière le personnage représentant le service de ransomware de lockbit sur des forums de cybercriminalité tels que Exploit et XSS ", a engagé les forces de l'ordre", ont déclaré les autorités. Le développement vient après le & nbsp; Takedown & nbsp; de l'opération prolifique des ransomwares en tant que service (RAAS) dans le cadre d'une opération internationale coordonnée, nommé Cronos.Plus de 14 000 voyous
LockBitSupp, the individual(s) behind the persona representing the LockBit ransomware service on cybercrime forums such as Exploit and XSS, "has engaged with law enforcement," authorities said. The development comes following the takedown of the prolific ransomware-as-a-service (RaaS) operation as part of a coordinated international operation codenamed Cronos. Over 14,000 rogue
Ransomware Threat ★★
The_Hackers_News.webp 2024-02-22 21:55:00 Apple dévoile le protocole PQ3 - cryptage post-quantal pour iMessage
Apple Unveils PQ3 Protocol - Post-Quantum Encryption for iMessage
(lien direct)
Apple a annoncé un nouveau protocole cryptographique post-Quantum appelé & nbsp; pq3 & nbsp; qui, selon lui, sera intégré à iMessage pour sécuriser la plate-forme de messagerie contre les futures attaques résultant de la menace d'un ordinateur quantique pratique. "Avec un cryptage résilient aux compromis et des défenses étendues contre les attaques quantiques même très sophistiquées, PQ3 est le premier protocole de messagerie à atteindre
Apple has announced a new post-quantum cryptographic protocol called PQ3 that it said will be integrated into iMessage to secure the messaging platform against future attacks arising from the threat of a practical quantum computer. "With compromise-resilient encryption and extensive defenses against even highly sophisticated quantum attacks, PQ3 is the first messaging protocol to reach
Threat ★★
The_Hackers_News.webp 2024-02-22 16:14:00 Les cybercriminels ont armé l'outil SSH-Ssh-Sake open source pour les attaques de réseau
Cybercriminals Weaponizing Open-Source SSH-Snake Tool for Network Attacks
(lien direct)
Un outil de cartographie de réseau récemment open open appelé & nbsp; ssh-snake & nbsp; a été réutilisé par des acteurs de la menace pour mener des activités malveillantes. "SSH-Snake est un ver auto-modifiant qui exploite les informations d'identification SSH découvertes sur un système compromis pour commencer à se propager dans tout le réseau", a déclaré le chercheur de Sysdig, Miguel Hern & Aacute; Ndez & Nbsp. "Le ver recherche automatiquement les informations d'identification connues
A recently open-sourced network mapping tool called SSH-Snake has been repurposed by threat actors to conduct malicious activities. "SSH-Snake is a self-modifying worm that leverages SSH credentials discovered on a compromised system to start spreading itself throughout the network," Sysdig researcher Miguel Hernández said. "The worm automatically searches through known credential
Tool Threat ★★
The_Hackers_News.webp 2024-02-21 18:33:00 Mustang Panda cible l'Asie avec des variantes avancées Doplugs
Mustang Panda Targets Asia with Advanced PlugX Variant DOPLUGS
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Mustang Panda a ciblé divers pays asiatiques à l'aide d'une variante de la porte dérobée Plugx (AKA Korplug) surnommée Doplugs. "Le jeu de malware Plugx personnalisé est différent du type général du malware Plugx qui contient un module de commande de porte dérobée terminé, et que le premier n'est utilisé que pour télécharger le second", Trend Micro Researchs Sunny Lu
The China-linked threat actor known as Mustang Panda has targeted various Asian countries using a variant of the PlugX (aka Korplug) backdoor dubbed DOPLUGS. "The piece of customized PlugX malware is dissimilar to the general type of the PlugX malware that contains a completed backdoor command module, and that the former is only used for downloading the latter," Trend Micro researchers Sunny Lu
Malware Threat Prediction ★★★
The_Hackers_News.webp 2024-02-21 14:50:00 Cybersécurité pour les soins de santé diagnostiquant le paysage de la menace et prescrivant des solutions de reprise
Cybersecurity for Healthcare-Diagnosing the Threat Landscape and Prescribing Solutions for Recovery
(lien direct)
Le jour de Thanksgiving 2023, alors que de nombreux Américains célébraient, les hôpitaux des États-Unis faisaient tout le contraire.Les systèmes échouaient.Les ambulances ont été détournées.Les soins ont été altérés.Les hôpitaux de trois États ont été & nbsp; frappés par une attaque de ransomware, et à ce moment-là, les répercussions du monde réel sont venues à la lumière, ce n'était pas juste des réseaux informatiques qui ont été mis en garde
On Thanksgiving Day 2023, while many Americans were celebrating, hospitals across the U.S. were doing quite the opposite. Systems were failing. Ambulances were diverted. Care was impaired. Hospitals in three states were hit by a ransomware attack, and in that moment, the real-world repercussions came to light-it wasn\'t just computer networks that were brought to a halt, but actual patient
Ransomware Threat Medical ★★★
The_Hackers_News.webp 2024-02-21 11:31:00 Les pirates russes ciblent l'Ukraine avec une désinformation et des attaques de récolte des informations d'identification
Russian Hackers Target Ukraine with Disinformation and Credential-Harvesting Attacks
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle opération d'influence ciblant l'Ukraine qui tire parti des e-mails de spam pour propager la désinformation liée à la guerre. L'activité a été liée aux acteurs des menaces alignées par la Russie par la société de cybersécurité slovaque ESET, qui a également identifié une campagne de phisces de lance destinée à une entreprise de défense ukrainienne en octobre 2023 et une agence de l'Union européenne en novembre 2023
Cybersecurity researchers have unearthed a new influence operation targeting Ukraine that leverages spam emails to propagate war-related disinformation. The activity has been linked to Russia-aligned threat actors by Slovak cybersecurity company ESET, which also identified a spear-phishing campaign aimed at a Ukrainian defense company in October 2023 and a European Union agency in November 2023
Spam Threat ★★
The_Hackers_News.webp 2024-02-20 18:25:00 Fonctionnement du ransomware de verrouillage fermé;Criminels arrêtés;Clés de décryptage publiés
LockBit Ransomware Operation Shut Down; Criminals Arrested; Decryption Keys Released
(lien direct)
Mardi, la National Crime Agency (NCA) a confirmé qu'elle avait obtenu le code source de Lockbit \\ ainsi que le renseignement concernant ses activités et leurs affiliés dans le cadre d'un groupe de travail dédié appelé & nbsp; Operation Cronos. "Certaines des données sur les systèmes de Lockbit \\ appartenaient à des victimes qui avaient payé une rançon aux acteurs de la menace, évitant que même lorsqu'une rançon est payée, elle ne fait pas
The U.K. National Crime Agency (NCA) on Tuesday confirmed that it obtained LockBit\'s source code as well as intelligence pertaining to its activities and their affiliates as part of a dedicated task force called Operation Cronos. "Some of the data on LockBit\'s systems belonged to victims who had paid a ransom to the threat actors, evidencing that even when a ransom is paid, it does not
Ransomware Threat ★★
The_Hackers_News.webp 2024-02-20 18:00:00 Nouveaux packages PYPI malveillants capturés à l'aide de tactiques de chargement latérales secrètes
New Malicious PyPI Packages Caught Using Covert Side-Loading Tactics
(lien direct)
Les chercheurs en cybersécurité ont découvert deux packages malveillants sur le référentiel Python Package Index (PYPI) qui ont été trouvés en tirant parti d'une technique appelée & nbsp; DLL LEATH-WORKING & NBSP; pour contourner la détection par un logiciel de sécurité et exécuter du code malveillant. Les packages, nommés & nbsp; np6helperhttptest & nbsp; et & nbsp; np6helperhttper, ont chacun téléchargé & nbsp; 537 & nbsp; et & nbsp; 166 fois, respectivement, respectivement, respectivement, respectivement, respectivement, respectivement, respectivement
Cybersecurity researchers have discovered two malicious packages on the Python Package Index (PyPI) repository that were found leveraging a technique called DLL side-loading to circumvent detection by security software and run malicious code. The packages, named NP6HelperHttptest and NP6HelperHttper, were each downloaded 537 and 166 times, respectively,
Threat ★★
The_Hackers_News.webp 2024-02-20 16:23:00 Le nouveau rapport révèle des pirates nord-coréens ciblant les entreprises de défense dans le monde entier
New Report Reveals North Korean Hackers Targeting Defense Firms Worldwide
(lien direct)
Les acteurs de la menace parrainés par l'État nord-coréen ont été attribués à une campagne de cyber-espionnage ciblant le secteur de la défense à travers le monde. Dans un avis conjoint publié par l'Allemagne \'s Federal Office for the Protection of the Constitution (BFV) et le National Intelligence Service (NIS) de la Corée du Sud, les agences ont déclaré que l'objectif des attaques était de piller Advanced Defence Technologiesdans un "
The North Korean state-sponsored threat actors have been attributed to a cyber espionage campaign targeting the defense sector across the world. In a joint advisory published by Germany\'s Federal Office for the Protection of the Constitution (BfV) and South Korea\'s National Intelligence Service (NIS), the agencies said the goal of the attacks is to plunder advanced defense technologies in a "
Threat ★★★
The_Hackers_News.webp 2024-02-20 16:23:00 Apprenez à construire un livre de jeu de réponse aux incidents contre Spattered Spider en temps réel
Learn How to Build an Incident Response Playbook Against Scattered Spider in Real-Time
(lien direct)
Dans le paysage tumultueux de la cybersécurité, l'année 2023 a laissé une marque indélébile avec les exploits effrontés du groupe de menaces d'araignée dispersée.Leurs attaques ont ciblé les centres nerveux des principales institutions financières et d'assurance, aboutissant à ce qui constitue l'une des assauts de ransomware les plus percutants de mémoire récente. & NBSP; Lorsque les organisations n'ont aucun plan de réponse en place pour un tel
In the tumultuous landscape of cybersecurity, the year 2023 left an indelible mark with the brazen exploits of the Scattered Spider threat group. Their attacks targeted the nerve centers of major financial and insurance institutions, culminating in what stands as one of the most impactful ransomware assaults in recent memory.  When organizations have no response plan in place for such an
Ransomware Threat ★★
The_Hackers_News.webp 2024-02-20 14:38:00 Thème WordPress Bricks sous attaque active: la faille critique a un impact sur plus de 25 000 sites
WordPress Bricks Theme Under Active Attack: Critical Flaw Impacts 25,000+ Sites
(lien direct)
Un défaut de sécurité critique dans le thème des briques pour WordPress est activement exploité par les acteurs de la menace pour exécuter un code PHP arbitraire sur les installations sensibles. Le défaut, suivi comme CVE-2024-25600 (score CVSS: 9.8), permet aux attaquants non authentifiés d'atteindre l'exécution du code distant.Il a un impact sur toutes les versions des briques jusqu'au 1.9.6. Il a été abordé par les développeurs de thème en &
A critical security flaw in the Bricks theme for WordPress is being actively exploited by threat actors to run arbitrary PHP code on susceptible installations. The flaw, tracked as CVE-2024-25600 (CVSS score: 9.8), enables unauthenticated attackers to achieve remote code execution. It impacts all versions of the Bricks up to and including 1.9.6. It has been addressed by the theme developers in&
Threat ★★
The_Hackers_News.webp 2024-02-19 18:44:00 Meta met en garde contre 8 entreprises spyware ciblant les appareils iOS, Android et Windows
Meta Warns of 8 Spyware Firms Targeting iOS, Android, and Windows Devices
(lien direct)
Meta Plateformes a déclaré qu'il avait fallu une série de mesures pour réduire les activités malveillantes de huit entreprises différentes basées en Italie, en Espagne et aux Émirats arabes unis (U.A.E.) opérant dans l'industrie de la surveillance pour la location. Les résultats font partie de son & nbsp; Rapport de menace adversaire & nbsp; pour le quatrième trimestre de 2023. Les logiciels espions ciblés iOS, Android et Windows. "Leurs différents logiciels malveillants inclus
Meta Platforms said it took a series of steps to curtail malicious activity from eight different firms based in Italy, Spain, and the United Arab Emirates (U.A.E.) operating in the surveillance-for-hire industry. The findings are part of its Adversarial Threat Report for the fourth quarter of 2023. The spyware targeted iOS, Android, and Windows devices. "Their various malware included
Malware Threat Mobile ★★
The_Hackers_News.webp 2024-02-19 17:00:00 Comment réaliser les meilleures alertes basées sur les risques (bye-bye siem)
How to Achieve the Best Risk-Based Alerting (Bye-Bye SIEM)
(lien direct)
Saviez-vous que la détection et la réponse du réseau (NDR) sont devenues la technologie la plus efficace pour détecter les cyber-menaces?Contrairement à SIEM, NDR offre une cybersécurité adaptative avec des fausses alertes réduites et une réponse efficace aux menaces. Êtes-vous conscient de & nbsp; détection et réponse du réseau (NDR) & NBSP; et comment cela devient la technologie la plus efficace pour détecter les cybermenaces? & NBSP; NDR massivement
Did you know that Network Detection and Response (NDR) has become the most effective technology to detect cyber threats? In contrast to SIEM, NDR offers adaptive cybersecurity with reduced false alerts and efficient threat response. Are you aware of Network Detection and Response (NDR) and how it\'s become the most effective technology to detect cyber threats?  NDR massively
Threat ★★
The_Hackers_News.webp 2024-02-19 10:35:00 Les pirates liés à la Russie manquent à plus de 80 organisations via des défauts du cube ronde
Russian-Linked Hackers Breach 80+ Organizations via Roundcube Flaws
(lien direct)
Des acteurs de menace opérant avec des intérêts alignés sur le Biélorussie et la Russie ont été liés à unNouvelle campagne de cyber-espionnage qui a probablement exploité les vulnérabilités des scripts croisés (XSS) dans les serveurs webmail à cible à ciblerplus de 80 organisations. Ces entités sont principalement situées en Géorgie, en Pologne et en Ukraine, selon un avenir enregistré, qui a attribué l'ensemble d'intrusion à une menace
Threat actors operating with interests aligned to Belarus and Russia have been linked to a new cyber espionage campaign that likely exploited cross-site scripting (XSS) vulnerabilities in Roundcube webmail servers to target over 80 organizations. These entities are primarily located in Georgia, Poland, and Ukraine, according to Recorded Future, which attributed the intrusion set to a threat
Vulnerability Threat ★★
The_Hackers_News.webp 2024-02-19 10:09:00 Les pirates iraniens ciblent les experts de la politique du Moyen-Orient avec une nouvelle porte dérobée de base
Iranian Hackers Target Middle East Policy Experts with New BASICSTAR Backdoor
(lien direct)
L'acteur de menace d'origine iranienne connue sous le nom de Charming Kitten a été lié à un nouvel ensemble d'attaques destinées aux experts en politique du Moyen-Orient avec une nouvelle porte dérobée appelée & nbsp; Basicstar & nbsp; en créant un faux portail de webinaire. Le chaton charmant, également appelé Apt35, CharmingCypress, Mint Sandstorm, TA453 et Yellow Garuda, a une histoire d'orchestrer un large éventail de campagnes d'ingénierie sociale qui lancent un
The Iranian-origin threat actor known as Charming Kitten has been linked to a new set of attacks aimed at Middle East policy experts with a new backdoor called BASICSTAR by creating a fake webinar portal. Charming Kitten, also called APT35, CharmingCypress, Mint Sandstorm, TA453, and Yellow Garuda, has a history of orchestrating a wide range of social engineering campaigns that cast a
Threat APT 35 ★★
The_Hackers_News.webp 2024-02-16 21:12:00 AVERTISSEMENT CISA: Ransomware Akira exploitant la vulnérabilité Cisco ASA / FTD
CISA Warning: Akira Ransomware Exploiting Cisco ASA/FTD Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) jeudi et NBSP; ajouté & nbsp; un défaut de sécurité maintenant paralysé un impact sur le logiciel Cisco Adaptive Security Appliance (ASA) et la défense de la menace de feu (FTD) à son catalogue connu vulnérabilités exploitées (KEV), à la suite de rapports selon lesquellesIl est probablement exploité dans les attaques des ransomwares Akira. La vulnérabilité en question est & nbsp;
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a now-patched security flaw impacting Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) software to its Known Exploited Vulnerabilities (KEV) catalog, following reports that it\'s being likely exploited in Akira ransomware attacks. The vulnerability in question is 
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-02-16 16:19:00 Malveillant \\ 'sns expéditeur \\' abus de script aws pour les attaques de smirs en vrac
Malicious \\'SNS Sender\\' Script Abuses AWS for Bulk Smishing Attacks
(lien direct)
Un script Python malveillant connu sous le nom de & nbsp; SNS Sender & NBSP; est annoncé comme un moyen pour les acteurs de menace d'envoyer des messages en smhing en vrac en abusant d'Amazon Web Services (AWS) Simple Notification Service (SNS). Les messages de phishing SMS sont conçus pour propager des liens malveillants conçus pour capturer les victimes \\ 'des informations personnellement identifiables (PII) et les coordonnées de la carte de paiement, Sentinélone et NBSP;
A malicious Python script known as SNS Sender is being advertised as a way for threat actors to send bulk smishing messages by abusing Amazon Web Services (AWS) Simple Notification Service (SNS). The SMS phishing messages are designed to propagate malicious links that are designed to capture victims\' personally identifiable information (PII) and payment card details, SentinelOne 
Threat ★★
The_Hackers_News.webp 2024-02-16 13:10:00 Réseau gouvernemental d'État américain violée via l'ancien compte de l'employé \\
U.S. State Government Network Breached via Former Employee\\'s Account
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA) a révélé qu'un environnement de réseau d'organisation gouvernementale sans nom de l'État était compromis via un compte administrateur appartenant à un ancien employé. "Cela a permis à l'acteur de menace de s'authentifier avec succès auprès d'un point d'accès interne Virtual Private Network (VPN)", l'agence & nbsp; dit & nbsp; dans un avis conjoint publié
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has revealed that an unnamed state government organization\'s network environment was compromised via an administrator account belonging to a former employee. "This allowed the threat actor to successfully authenticate to an internal virtual private network (VPN) access point," the agency said in a joint advisory published
Threat ★★★
The_Hackers_News.webp 2024-02-15 20:38:00 Les pirates russes Turla ciblent les ONG polonaises avec une nouvelle porte dérobée Tinyturla-NG
Russian Turla Hackers Target Polish NGOs with New TinyTurla-NG Backdoor
(lien direct)
L'acteur de menace lié à la Russie connue sous le nom de Turla a été observé à l'aide d'une nouvelle porte dérobée appelée & nbsp; tinyturla-ng & nbsp; dans le cadre d'une campagne de trois mois ciblant les organisations non gouvernementales polonaises en décembre 2023. "Tinyturla-ng, tout comme Tinyturla, est une petite porte dérobée \\ '\' \\ 'qui est laissée pour être utilisée lorsque tous les autres mécanismes d'accès / porte dérobée non autorisés ont échoué ou ont été
The Russia-linked threat actor known as Turla has been observed using a new backdoor called TinyTurla-NG as part of a three-month-long campaign targeting Polish non-governmental organizations in December 2023. "TinyTurla-NG, just like TinyTurla, is a small \'last chance\' backdoor that is left behind to be used when all other unauthorized access/backdoor mechanisms have failed or been
Threat ★★
The_Hackers_News.webp 2024-02-15 19:50:00 Ivanti Pulse Secure trouvé en utilisant la version Linux de 11 ans et les bibliothèques obsolètes
Ivanti Pulse Secure Found Using 11-Year-Old Linux Version and Outdated Libraries
(lien direct)
Une ingénierie inversée du micrologiciel fonctionnant sur les appareils Secure Ivanti Secure a révélé de nombreuses faiblesses, soulignant une fois de plus le défi de sécuriser les chaînes d'approvisionnement des logiciels. Eclypsiusm, qui a acquis le micrologiciel version 9.1.18.2-24467.1 dans le cadre du processus, a déclaré que le système d'exploitation de base utilisé par la société de logiciels basée en Utah pour l'appareil est CentOS 6.4. "Pulse Secure fonctionne un
A reverse engineering of the firmware running on Ivanti Pulse Secure appliances has revealed numerous weaknesses, once again underscoring the challenge of securing software supply chains. Eclypsiusm, which acquired firmware version 9.1.18.2-24467.1 as part of the process, said the base operating system used by the Utah-based software company for the device is CentOS 6.4. "Pulse Secure runs an
Threat ★★★★
The_Hackers_News.webp 2024-02-15 15:01:00 Hackers chinois utilisant Deepfakes dans les attaques de logiciels malveillants avancés
Chinese Hackers Using Deepfakes in Advanced Mobile Banking Malware Attacks
(lien direct)
Un acteur de menace de langue chinois, le nom de code et NBSP; GoldFactory & NBSP; a été attribué au développement de chevaux de Troie bancaires hautement sophistiqués, y compris un logiciel malveillant iOS sans papiers précédemment sans papiers appelé GoldPickaxe qui est capable de récolter des documents d'identité, des données de reconnaissance faciale et d'intercéder des SM. "La famille GoldPickaxe est disponible pour les plates-formes iOS et Android", "
A Chinese-speaking threat actor codenamed GoldFactory has been attributed to the development of highly sophisticated banking trojans, including a previously undocumented iOS malware called GoldPickaxe that\'s capable of harvesting identity documents, facial recognition data, and intercepting SMS. "The GoldPickaxe family is available for both iOS and Android platforms,"
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-02-14 18:56:00 Ubuntu \\ 'Command-Not-Found \\' L'outil pourrait inciter les utilisateurs à installer des packages Rogue
Ubuntu \\'command-not-found\\' Tool Could Trick Users into Installing Rogue Packages
(lien direct)
Les chercheurs en cybersécurité ont constaté qu'il était possible pour les acteurs de menace d'exploiter un utilitaire bien connu appelé Command-Not-Found pour recommander leurs propres packages voyous et compromis les systèmes exécutant un système d'exploitation Ubuntu. "Alors que \\ 'Command-Not-Found \' sert d'outil pratique pour suggérer des installations pour les commandes désinstallées, il peut être manipulé par inadvertance par les attaquants à travers le
Cybersecurity researchers have found that it\'s possible for threat actors to exploit a well-known utility called command-not-found to recommend their own rogue packages and compromise systems running Ubuntu operating system. "While \'command-not-found\' serves as a convenient tool for suggesting installations for uninstalled commands, it can be inadvertently manipulated by attackers through the
Tool Threat ★★★
The_Hackers_News.webp 2024-02-14 13:03:00 DarkMe Malware cible les traders
DarkMe Malware Targets Traders Using Microsoft SmartScreen Zero-Day Vulnerability
(lien direct)
Une faille de sécurité nouvellement divulguée dans le Microsoft Defender SmartScreen a été exploitée comme un jour zéro par un acteur avancé de menace persistante appelée & nbsp; Water Hydra & nbsp; (aka darkcasino) ciblant les commerçants de marchés financiers. Trend Micro, qui a commencé à suivre la campagne fin décembre 2023, a déclaré qu'elle impliquait l'exploitation de CVE-2024-21412, une vulnérabilité de contournement de sécurité liée à Internet
A newly disclosed security flaw in the Microsoft Defender SmartScreen has been exploited as a zero-day by an advanced persistent threat actor called Water Hydra (aka DarkCasino) targeting financial market traders. Trend Micro, which began tracking the campaign in late December 2023, said it entails the exploitation of CVE-2024-21412, a security bypass vulnerability related to Internet
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-02-13 19:37:00 Pikabot refait surface avec du code rationalisé et des tactiques trompeuses
PikaBot Resurfaces with Streamlined Code and Deceptive Tactics
(lien direct)
Les acteurs de la menace derrière les logiciels malveillants Pikabot ont apporté des modifications importantes au malware dans ce qui a été décrit comme un cas de «dévolution». "Bien qu'il semble être dans un nouveau cycle de développement et une phase de test, les développeurs ont réduit la complexité du code en supprimant les techniques avancées d'obfuscation et en modifiant les communications du réseau", le chercheur Zscaler KenenceLabz Nikolaos
The threat actors behind the PikaBot malware have made significant changes to the malware in what has been described as a case of "devolution." "Although it appears to be in a new development cycle and testing phase, the developers have reduced the complexity of the code by removing advanced obfuscation techniques and changing the network communications," Zscaler ThreatLabz researcher Nikolaos
Malware Threat ★★★
The_Hackers_News.webp 2024-02-13 16:40:00 Blizzard de minuit et Cloudflare-Atlassian Cybersecurity Incidents: Que savoir
Midnight Blizzard and Cloudflare-Atlassian Cybersecurity Incidents: What to Know
(lien direct)
Les incidents de cybersécurité à minuit et Cloudflare-atlassian ont fait des alarmes sur les vulnérabilités inhérentes aux principales plates-formes SaaS.Ces incidents illustrent les enjeux impliqués dans les violations SaaS - sauvegarder l'intégrité des applications SaaS et leurs données sensibles sont essentielles mais n'est pas facile.Des vecteurs de menace communs tels que le phisseur de lance sophistiqué, les erreurs de configuration et
The Midnight Blizzard and Cloudflare-Atlassian cybersecurity incidents raised alarms about the vulnerabilities inherent in major SaaS platforms. These incidents illustrate the stakes involved in SaaS breaches - safeguarding the integrity of SaaS apps and their sensitive data is critical but is not easy. Common threat vectors such as sophisticated spear-phishing, misconfigurations and
Vulnerability Threat Cloud ★★★
The_Hackers_News.webp 2024-02-13 12:33:00 Vulnérabilité ivanti exploitée pour installer \\ 'dslog \\' Backdoor sur 670+ infrastructures informatiques
Ivanti Vulnerability Exploited to Install \\'DSLog\\' Backdoor on 670+ IT Infrastructures
(lien direct)
Les acteurs de la menace tirent parti d'une faille de sécurité récemment divulguée impactant Ivanti Connect Secure, Policy Secure et ZTA Gateways pour déployer un nom de porte de porte dérobée & NBSP; DSLOG & NBSP; sur des appareils sensibles. Que \\ s selon & nbsp; résultats & nbsp; d'Orange Cyberdefense, qui a déclaré avoir observé l'exploitation du CVE-2024-21893 dans les heures suivant la libération publique du code de preuve-le concept (POC).
Threat actors are leveraging a recently disclosed security flaw impacting Ivanti Connect Secure, Policy Secure, and ZTA gateways to deploy a backdoor codenamed DSLog on susceptible devices. That\'s according to findings from Orange Cyberdefense, which said it observed the exploitation of CVE-2024-21893 within hours of the public release of the proof-the-concept (PoC) code.
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-02-09 22:02:00 Mises à niveau des logiciels malveillants de Raspberry Robin avec dispersion et nouveaux exploits
Raspberry Robin Malware Upgrades with Discord Spread and New Exploits
(lien direct)
Les opérateurs de & nbsp; Raspberry Robin & nbsp; utilisent désormais deux nouveaux exploits d'une journée pour réaliser l'escalade des privilèges locaux, même si les logiciels malveillants continuent d'être affinés et améliorés pour le rendre plus furtif qu'auparavant. Cela signifie que "Raspberry Robin a accès à un vendeur d'exploit ou ses auteurs développent les exploits eux-mêmes en peu de temps"
The operators of Raspberry Robin are now using two new one-day exploits to achieve local privilege escalation, even as the malware continues to be refined and improved to make it stealthier than before. This means that "Raspberry Robin has access to an exploit seller or its authors develop the exploits themselves in a short period of time," Check Point said in a report this
Malware Threat ★★
The_Hackers_News.webp 2024-02-09 19:04:00 Moqhao Android Malware évolue avec une capacité d'exécution automatique
MoqHao Android Malware Evolves with Auto-Execution Capability
(lien direct)
Les chasseurs de menaces ont identifié une nouvelle variante de logiciels malveillants Android appelés & nbsp; moqhao & nbsp; qui s'exécute automatiquement sur les appareils infectés sans nécessiter d'interaction utilisateur. "Moqhao typique oblige les utilisateurs à installer et à lancer l'application pour obtenir leur objectif souhaité, mais cette nouvelle variante ne nécessite aucune exécution", McAfee Labs & NBSP; Said & NBSP; dans un rapport publié cette semaine."Pendant que l'application est
Threat hunters have identified a new variant of Android malware called MoqHao that automatically executes on infected devices without requiring any user interaction. "Typical MoqHao requires users to install and launch the app to get their desired purpose, but this new variant requires no execution," McAfee Labs said in a report published this week. "While the app is
Malware Threat Mobile ★★
The_Hackers_News.webp 2024-02-09 16:28:00 Revue pratique: Myrror Security Code-Aware et Attack-Aware SCA
Hands-on Review: Myrror Security Code-Aware and Attack-Aware SCA
(lien direct)
Introduction La chaîne d'approvisionnement des logiciels moderne représente un paysage de menace en constante évolution, chaque package ajouté au manifeste introduisant de nouveaux vecteurs d'attaque.Pour répondre aux exigences de l'industrie, les organisations doivent maintenir un processus de développement rapide tout en restant à jour avec les derniers correctifs de sécurité.Cependant, dans la pratique, les développeurs sont souvent confrontés à une grande quantité de travail de sécurité sans
Introduction The modern software supply chain represents an ever-evolving threat landscape, with each package added to the manifest introducing new attack vectors. To meet industry requirements, organizations must maintain a fast-paced development process while staying up-to-date with the latest security patches. However, in practice, developers often face a large amount of security work without
Threat ★★★
The_Hackers_News.webp 2024-02-08 18:35:00 Les pirates chinois opèrent non détectés dans les infrastructures critiques des États-Unis pendant une demi-décennie
Chinese Hackers Operate Undetected in U.S. Critical Infrastructure for Half a Decade
(lien direct)
Mercredi, le gouvernement américain a déclaré que le groupe de piratage parrainé par l'État chinois connu sous le nom de & nbsp; Volt Typhoon & nbsp; avait été intégré à des réseaux d'infrastructure critiques dans le pays depuis au moins cinq ans. Les cibles de l'acteur de menace comprennent les secteurs des communications, de l'énergie, des transports et des systèmes d'eau et des eaux usées aux États-Unis et à Guam. "Volt Typhoon \'s Choix de cibles et de motifs
The U.S. government on Wednesday said the Chinese state-sponsored hacking group known as Volt Typhoon had been embedded into some critical infrastructure networks in the country for at least five years. Targets of the threat actor include communications, energy, transportation, and water and wastewater systems sectors in the U.S. and Guam. "Volt Typhoon\'s choice of targets and pattern
Threat Guam ★★★
The_Hackers_News.webp 2024-02-08 15:58:00 Hijackloader évolue: les chercheurs décodent les dernières méthodes d'évasion
HijackLoader Evolves: Researchers Decode the Latest Evasion Methods
(lien direct)
Les acteurs de la menace derrière un logiciel malveillant de chargeur appelé & nbsp; hijackloader & nbsp; ont ajouté de nouvelles techniques pour l'évasion de la défense, car le malware continue d'être de plus en plus utilisé par d'autres acteurs de la menace pour fournir des charges utiles et des outils supplémentaires. "Le développeur de logiciels malveillants a utilisé une technique de creux de processus standard couplée à un déclencheur supplémentaire qui a été activé par le processus parent qui écrit sur un tuyau" "
The threat actors behind a loader malware called HijackLoader have added new techniques for defense evasion, as the malware continues to be increasingly used by other threat actors to deliver additional payloads and tooling. "The malware developer used a standard process hollowing technique coupled with an additional trigger that was activated by the parent process writing to a pipe,"
Malware Threat ★★★
The_Hackers_News.webp 2024-02-07 20:41:00 Après le retrait du FBI, les opérateurs de KV-Botnet changent de tactique pour tenter de rebondir
After FBI Takedown, KV-Botnet Operators Shift Tactics in Attempt to Bounce Back
(lien direct)
Les acteurs de la menace derrière le & nbsp; kv-botnet & nbsp; ont apporté des "modifications comportementales" au réseau malveillant alors que les forces de l'ordre américaines ont commencé à émettre des commandes pour neutraliser l'activité. KV-Botnet est le nom donné à un réseau de routeurs et d'appareils de pare-feu compromis de petit bureau et de bureau à domicile (SOHO) à travers le monde, avec un cluster spécifique agissant comme un système de transfert de données secret pour d'autres chinois
The threat actors behind the KV-botnet made "behavioral changes" to the malicious network as U.S. law enforcement began issuing commands to neutralize the activity. KV-botnet is the name given to a network of compromised small office and home office (SOHO) routers and firewall devices across the world, with one specific cluster acting as a covert data transfer system for other Chinese
Threat ★★
The_Hackers_News.webp 2024-02-07 10:35:00 Critical JetBrains TeamCity sur site sur site expose les serveurs à la prise de contrôle - Patch maintenant
Critical JetBrains TeamCity On-Premises Flaw Exposes Servers to Takeover - Patch Now
(lien direct)
JetBrains alerte les clients d'une faille de sécurité critique dans son logiciel TeamCity sur la pré-intégration continue et le déploiement continu (CI / CD) qui pourraient être exploités par les acteurs de la menace pour reprendre des instances sensibles. La vulnérabilité, suivie comme & nbsp; CVE-2024-23917, a une note CVSS de 9,8 sur 10, indiquant sa gravité. "La vulnérabilité peut permettre un
JetBrains is alerting customers of a critical security flaw in its TeamCity On-Premises continuous integration and continuous deployment (CI/CD) software that could be exploited by threat actors to take over susceptible instances. The vulnerability, tracked as CVE-2024-23917, carries a CVSS rating of 9.8 out of 10, indicative of its severity. "The vulnerability may enable an unauthenticated
Vulnerability Threat ★★
The_Hackers_News.webp 2024-02-06 19:39:00 Attention: fausses publicités sur Facebook Spreading \\ 'ov3r_stealer \\' pour voler la cryptographie et les informations d'identification
Beware: Fake Facebook Job Ads Spreading \\'Ov3r_Stealer\\' to Steal Crypto and Credentials
(lien direct)
Les acteurs de la menace tirent parti de faux publicités sur Facebook comme un leurre pour tromper des cibles potentielles dans l'installation d'un nouveau codécarpement malware de voleur basé sur Windows Coded & nbsp; OV3R_STELER. "Ce malware est conçu pour voler des informations d'identification et des portefeuilles cryptographiques et les envoyer dans une chaîne télégramme que l'acteur de menace surveille", a déclaré Trustwave SpiderLabs dans un rapport partagé avec The Hacker News. OV3R_STELER
Threat actors are leveraging bogus Facebook job advertisements as a lure to trick prospective targets into installing a new Windows-based stealer malware codenamed Ov3r_Stealer. "This malware is designed to steal credentials and crypto wallets and send those to a Telegram channel that the threat actor monitors," Trustwave SpiderLabs said in a report shared with The Hacker News. Ov3r_Stealer
Malware Threat ★★★
The_Hackers_News.webp 2024-02-06 16:23:00 Comment un client d'entreprise de 10 milliards de dollars a considérablement augmenté sa posture de sécurité SaaS avec 201% de ROI en utilisant SSPM
How a $10B Enterprise Customer Drastically Increased their SaaS Security Posture with 201% ROI by Using SSPM
(lien direct)
Les applications SaaS sont les chéris du monde du logiciel.Ils permettent de travailler de n'importe où, facilitent la collaboration et offrent une alternative rentable à la possession du logiciel.Dans le même temps, les fonctionnalités mêmes qui font des applications SaaS ainsi adoptées & # 8211;Accès de n'importe où et de la collaboration & # 8211;Peut également être exploité par les acteurs de la menace. Récemment, Adaptive Shield a commandé une
SaaS applications are the darlings of the software world. They enable work from anywhere, facilitate collaboration, and offer a cost-effective alternative to owning the software outright. At the same time, the very features that make SaaS apps so embraced – access from anywhere and collaboration – can also be exploited by threat actors. Recently, Adaptive Shield commissioned a Total Economic
Threat Cloud ★★★
The_Hackers_News.webp 2024-02-06 15:44:00 Les pirates exploitent des sites d'emploi dans l'APAC, volent des données de millions de demandeurs d'emploi
Hackers Exploit Job Boards in APAC, Steal Data of Millions of Job Seekers
(lien direct)
Les agences d'emploi et les sociétés de vente au détail principalement situées dans la région d'Asie-Pacifique (APAC) ont été ciblées par un acteur de menace sans papiers connu sous le nom de & NBSP; Resumelololoters & NBSP; depuis le début de 2023 dans le but de voler des données sensibles. Group-Ib, dont le siège est à Singapour, a déclaré que les activités de l'équipe de piratage sont destinées aux plates-formes de recherche d'emploi et au vol de curriculum vitae, avec jusqu'à 65
Employment agencies and retail companies chiefly located in the Asia-Pacific (APAC) region have been targeted by a previously undocumented threat actor known as ResumeLooters since early 2023 with the goal of stealing sensitive data. Singapore-headquartered Group-IB said the hacking crew\'s activities are geared towards job search platforms and the theft of resumes, with as many as 65
Threat ★★
Last update at: 2024-06-03 18:09:32
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter