What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.png 2023-11-29 18:32:00 Iranian Hackers Exploit PLCs in Attack on Water Authority in U.S. (lien direct) The U.S. Cybersecurity and Infrastructure Security Agency (CISA) revealed that it's responding to a cyber attack that involved the active exploitation of Unitronics programmable logic controllers (PLCs) to target the Municipal Water Authority of Aliquippa in western Pennsylvania. The attack has been attributed to an Iranian-backed hacktivist collective known as Cyber Av3ngers. "Cyber threat Industrial ★★★★
The_Hackers_News.png 2023-11-29 15:43:00 200+ Malicious Apps on Iranian Android Store Installed by Millions of Banking Users (lien direct) An Android malware campaign targeting Iranian banks has expanded its capabilities and incorporated additional evasion tactics to fly under the radar. That's according to a new report from Zimperium, which discovered more than 200 malicious apps associated with the malicious operation, with the threat actor also observed carrying out phishing attacks against the targeted financial institutions. Android ★★★
The_Hackers_News.png 2023-11-29 14:51:00 Discover Why Proactive Web Security Outsmarts Traditional Antivirus Solutions (lien direct) In a rapidly evolving digital landscape, it's crucial to reevaluate how we secure web environments. Traditional antivirus-approach solutions have their merits, but they're reactive. A new report delves into the reasons for embracing proactive web security solutions, ensuring you stay ahead of emerging threats.  To learn more, download the full report here. The New Paradigm If you've been relying ★★
The_Hackers_News.png 2023-11-29 11:48:00 Okta Discloses Broader Impact Linked to October 2023 Support System Breach (lien direct) Identity services provider Okta has disclosed that it detected "additional threat actor activity" in connection with the October 2023 breach of its support case management system. "The threat actor downloaded the names and email addresses of all Okta customer support system users," the company said in a statement shared with The Hacker News. "All Okta Workforce Identity Cloud (WIC) and Customer ★★★
The_Hackers_News.png 2023-11-29 11:25:00 DJVU Ransomware\'s Latest Variant \'Xaro\' Disguised as Cracked Software (lien direct) A variant of a ransomware strain known as DJVU has been observed to be distributed in the form of cracked software. "While this attack pattern is not new, incidents involving a DJVU variant that appends the .xaro extension to affected files and demanding ransom for a decryptor have been observed infecting systems alongside a host of various commodity loaders and infostealers," Cybereason ★★★
The_Hackers_News.png 2023-11-29 10:37:00 GoTitan Botnet Spotted Exploiting Recent Apache ActiveMQ Vulnerability (lien direct) The recently disclosed critical security flaw impacting Apache ActiveMQ is being actively exploited by threat actors to distribute a new Go-based botnet called GoTitan as well as a .NET program known as PrCtrl Rat that's capable of remotely commandeering the infected hosts. The attacks involve the exploitation of a remote code execution bug (CVE-2023-46604, CVSS score: 10.0) that has been Vulnerability ★★
The_Hackers_News.png 2023-11-29 09:57:00 Zero-Day Alert: Google Chrome Under Active Attack, Exploiting New Vulnerability (lien direct) Google has rolled out security updates to fix seven security issues in its Chrome browser, including a zero-day that has come under active exploitation in the wild. Tracked as CVE-2023-6345, the high-severity vulnerability has been described as an integer overflow bug in Skia, an open source 2D graphics library. Benoît Sevens and Clément Lecigne of Google's Threat Analysis Group (TAG) have been Vulnerability ★★
The_Hackers_News.png 2023-11-28 18:20:00 Transform Your Data Security Posture – Learn from SoFi\'s DSPM Success (lien direct) As cloud technology evolves, so does the challenge of securing sensitive data. In a world where data duplication and sprawl are common, organizations face increased risks of non-compliance and unauthorized data breaches. Sentra's DSPM (Data Security Posture Management) emerges as a comprehensive solution, offering continuous discovery and accurate classification of sensitive data in the cloud. ★★
The_Hackers_News.png 2023-11-28 18:04:00 Design Flaw in Google Workspace Could Let Attackers Gain Unauthorized Access (lien direct) Cybersecurity researchers have detailed a "severe design flaw" in Google Workspace's domain-wide delegation (DWD) feature that could be exploited by threat actors to facilitate privilege escalation and obtain unauthorized access to Workspace APIs without super admin privileges. "Such exploitation could result in theft of emails from Gmail, data exfiltration from Google Drive, or other ★★
The_Hackers_News.png 2023-11-28 16:43:00 How Hackers Phish for Your Users\' Credentials and Sell Them (lien direct) Account credentials, a popular initial access vector, have become a valuable commodity in cybercrime. As a result, a single set of stolen credentials can put your organization's entire network at risk. According to the 2023 Verizon Data Breach Investigation Report, external parties were responsible for 83 percent of breaches that occurred between November 2021 and October 2022. Forty-nine ★★
The_Hackers_News.png 2023-11-28 16:03:00 Key Cybercriminals Behind Notorious Ransomware Families Arrested in Ukraine (lien direct) A coordinated law enforcement operation has led to the arrest of key individuals in Ukraine who are alleged to be a part of several ransomware schemes. "On 21 November, 30 properties were searched in the regions of Kyiv, Cherkasy, Rivne, and Vinnytsia, resulting in the arrest of the 32-year-old ringleader," Europol said in a statement today. "Four of the ringleader's most active accomplices were ★★
The_Hackers_News.png 2023-11-28 15:54:00 Stop Identity Attacks: Discover the Key to Early Threat Detection (lien direct) Identity and Access Management (IAM) systems are a staple to ensure only authorized individuals or entities have access to specific resources in order to protect sensitive information and secure business assets. But did you know that today over 80% of attacks now involve identity, compromised credentials or bypassing the authentication mechanism? Recent breaches at MGM and Caesars have ★★
The_Hackers_News.png 2023-11-28 15:53:00 Hackers Can Exploit \'Forced Authentication\' to Steal Windows NTLM Tokens (lien direct) Cybersecurity researchers have discovered a case of "forced authentication" that could be exploited to leak a Windows user's NT LAN Manager (NTLM) tokens by tricking a victim into opening a specially crafted Microsoft Access file. The attack takes advantage of a legitimate feature in the database management system solution that allows users to link to external data sources, such as a remote SQL ★★★
The_Hackers_News.png 2023-11-28 10:24:00 N. Korean Hackers \'Mixing\' macOS Malware Tactics to Evade Detection (lien direct) The North Korean threat actors behind macOS malware strains such as RustBucket and KANDYKORN have been observed "mixing and matching" different elements of the two disparate attack chains, leveraging RustBucket droppers to deliver KANDYKORN. The findings come from cybersecurity firm SentinelOne, which also tied a third macOS-specific malware called ObjCShellz to the RustBucket campaign. ★★
The_Hackers_News.png 2023-11-27 23:27:00 How to Handle Retail SaaS Security on Cyber Monday (lien direct) If forecasters are right, over the course of today, consumers will spend $13.7 billion. Just about every click, sale, and engagement will be captured by a CRM platform. Inventory applications will trigger automated re-orders; communication tools will send automated email and text messages confirming sales and sharing shipping information.  SaaS applications supporting retail efforts will host ★★
The_Hackers_News.png 2023-11-27 18:48:00 Experts Uncover Passive Method to Extract Private RSA Keys from SSH Connections (lien direct) A new study has demonstrated that it's possible for passive network attackers to obtain private RSA host keys from a vulnerable SSH server by observing when naturally occurring computational faults that occur while the connection is being established. The Secure Shell (SSH) protocol is a method for securely transmitting commands and logging in to a computer over an unsecured network. Based on a ★★
The_Hackers_News.png 2023-11-27 12:25:00 Les États-Unis, le Royaume-Uni et les partenaires mondiaux publient des directives de développement du système d'IA sécurisées
U.S., U.K., and Global Partners Release Secure AI System Development Guidelines
(lien direct)
Le Royaume-Uni et les États-Unis, ainsi que des partenaires internationaux de 16 autres pays, ont publié de nouvelles directives pour le développement de systèmes d'intelligence artificielle sécurisée (IA). "L'approche priorise la propriété des résultats de sécurité pour les clients, embrasse la transparence et la responsabilité radicales, et établit des structures organisationnelles où la conception sécurisée est une priorité absolue", les États-Unis
The U.K. and U.S., along with international partners from 16 other countries, have released new guidelines for the development of secure artificial intelligence (AI) systems. "The approach prioritizes ownership of security outcomes for customers, embraces radical transparency and accountability, and establishes organizational structures where secure design is a top priority," the U.S.
The_Hackers_News.png 2023-11-25 10:38:00 Nouveau \\ 'hrserv.dll \\' web shell détecté dans une attaque appropriée ciblant le gouvernement afghan
New \\'HrServ.dll\\' Web Shell Detected in APT Attack Targeting Afghan Government
(lien direct)
Une entité gouvernementale non spécifiée en Afghanistan a été ciblée par un coquille Web sans papiers précédemment appelé HRSERV dans ce qui est soupçonné d'être une attaque avancée de menace persistante (APT). Le web shell, une bibliothèque dynamique-link (DLL) nommée «HRServ.dll», présente des «fonctionnalités sophistiquées telles que les méthodes de codage personnalisées pour la communication client et l'exécution en mémoire», chercheur de sécurité Kaspersky Mert
An unspecified government entity in Afghanistan was targeted by a previously undocumented web shell called HrServ in what\'s suspected to be an advanced persistent threat (APT) attack. The web shell, a dynamic-link library (DLL) named “hrserv.dll,” exhibits “sophisticated features such as custom encoding methods for client communication and in-memory execution,” Kaspersky security researcher Mert
The_Hackers_News.png 2023-11-25 09:30:00 AVERTISSEMENT: 3 vulnérabilités critiques exposent les utilisateurs de propressées à des violations de données
Warning: 3 Critical Vulnerabilities Expose ownCloud Users to Data Breaches
(lien direct)
Les responsables du logiciel de partage de fichiers open source Owncloud ont mis en garde contre trois défauts de sécurité critiques qui pourraient être exploités pour divulguer des informations sensibles et modifier des fichiers. Une brève description des vulnérabilités est la suivante - Divulgation des informations d'identification sensibles et configuration dans les déploiements contenerisés ayant un impact sur les versions GraphAPI de 0.2.0 à 0.3.0.(Score CVSS: 10.0)
The maintainers of the open-source file-sharing software ownCloud have warned of three critical security flaws that could be exploited to disclose sensitive information and modify files. A brief description of the vulnerabilities is as follows - Disclosure of sensitive credentials and configuration in containerized deployments impacting graphapi versions from 0.2.0 to 0.3.0. (CVSS score: 10.0)
The_Hackers_News.png 2023-11-24 21:02:00 Cybercriminaux utilisant le bot télégramme Telekopye pour élaborer des escroqueries de phishing à grande échelle
Cybercriminals Using Telekopye Telegram Bot to Craft Phishing Scams on a Grand Scale
(lien direct)
Plus de détails ont émergé sur un bot télégramme malveillant appelé Telekopye qui est utilisé par les acteurs de la menace pour réaliser des escroqueries de phishing à grande échelle. "Telekopye peut élaborer des sites Web de phishing, des e-mails, des messages SMS, etc.", a déclaré le chercheur en sécurité ESET, Radek Jizba, dans une nouvelle analyse. Les acteurs de la menace derrière l'opération & # 8211;Code-nom des Néandertaliens & # 8211;sont connus pour gérer l'entreprise criminelle en tant que
More details have emerged about a malicious Telegram bot called Telekopye that\'s used by threat actors to pull off large-scale phishing scams. "Telekopye can craft phishing websites, emails, SMS messages, and more," ESET security researcher Radek Jizba said in a new analysis. The threat actors behind the operation – codenamed Neanderthals – are known to run the criminal enterprise as a
The_Hackers_News.png 2023-11-24 16:23:00 Dites-moi vos secrets sans me dire vos secrets
Tell Me Your Secrets Without Telling Me Your Secrets
(lien direct)
Le titre de cet article ressemble probablement à la légende d'un mème.Au lieu de cela, il s'agit d'un vrai problème que les ingénieurs de Gitguardian \\ ont dû résoudre dans la mise en œuvre des mécanismes de leur nouveau service HasmySecretlead.Ils voulaient aider les développeurs à savoir si leurs secrets (mots de passe, clés d'API, clés privées, certificats cryptographiques, etc.) avaient trouvé leur chemin dans les référentiels publics GitHub.Comment
The title of this article probably sounds like the caption to a meme. Instead, this is an actual problem GitGuardian\'s engineers had to solve in implementing the mechanisms for their new HasMySecretLeaked service. They wanted to help developers find out if their secrets (passwords, API keys, private keys, cryptographic certificates, etc.) had found their way into public GitHub repositories. How
The_Hackers_News.png 2023-11-24 16:01:00 Cyberattaques liées au Hamas à l'aide de la porte dérobée système à la rouille contre Israël
Hamas-Linked Cyberattacks Using Rust-Powered SysJoker Backdoor Against Israel
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une version rouille d'une porte dérobée multiplateforme appelée Sysjoker, qui a été évaluée par un acteur de menace affilié au Hamas à cibler Israël au milieu de la guerre en cours dans la région. «Parmi les changements les plus importants, il y a le passage au langage de la rouille, ce qui indique que le code de logiciel malveillant a été entièrement réécrit, tout en maintenant
Cybersecurity researchers have shed light on a Rust version of a cross-platform backdoor called SysJoker, which is assessed to have been used by a Hamas-affiliated threat actor to target Israel amid the ongoing war in the region. “Among the most prominent changes is the shift to Rust language, which indicates the malware code was entirely rewritten, while still maintaining similar
The_Hackers_News.png 2023-11-24 12:14:00 Kubernetes Secrets of Fortune 500 Companies exposées dans les référentiels publics
Kubernetes Secrets of Fortune 500 Companies Exposed in Public Repositories
(lien direct)
Les chercheurs en cybersécurité avertissent les secrets de configuration de Kubernetes exposés publiquement qui pourraient mettre les organisations à risque d'attaques de la chaîne d'approvisionnement. "Ces secrets de configuration de Kubernetes codés ont été téléchargés dans des référentiels publics", a déclaré les chercheurs de la sécurité aqua Yakir Kadkoda et Assaf Morag dans une nouvelle recherche publiée plus tôt cette semaine. Certains de ceux touchés incluent deux top blockchain
Cybersecurity researchers are warning of publicly exposed Kubernetes configuration secrets that could put organizations at risk of supply chain attacks. “These encoded Kubernetes configuration secrets were uploaded to public repositories,” Aqua security researchers Yakir Kadkoda and Assaf Morag said in a new research published earlier this week. Some of those impacted include two top blockchain
The_Hackers_News.png 2023-11-23 20:16:00 Groupe Konni utilisant des documents de mots malveillants en langue russe dans les dernières attaques
Konni Group Using Russian-Language Malicious Word Docs in Latest Attacks
(lien direct)
Une nouvelle attaque de phishing a été observée en tirant parti d'un document Microsoft Word en langue russe pour fournir des logiciels malveillants capables de récolter des informations sensibles auprès d'hôtes Windows compromis. L'activité a été attribuée à un acteur de menace appelé Konni, qui est évalué pour partager les chevauchements avec un cluster nord-coréen suivi comme Kimsuky (aka apt43). "Cette campagne repose sur un cheval de Troie à distance
A new phishing attack has been observed leveraging a Russian-language Microsoft Word document to deliver malware capable of harvesting sensitive information from compromised Windows hosts. The activity has been attributed to a threat actor called Konni, which is assessed to share overlaps with a North Korean cluster tracked as Kimsuky (aka APT43). "This campaign relies on a remote access trojan
The_Hackers_News.png 2023-11-23 18:24:00 Alerte: Nouveau chargeur de logiciels malveillants de la génie.
Alert: New WailingCrab Malware Loader Spreading via Shipping-Themed Emails
(lien direct)
Les messages électroniques sur le thème de la livraison et de l'expédition sont utilisés pour livrer un chargeur de logiciels malveillants sophistiqués appelés handicapés. "Le malware lui-même est divisé en plusieurs composants, y compris un chargeur, un injecteur, un téléchargeur et une porte dérobée, et des demandes réussies aux serveurs contrôlés par C2 sont souvent nécessaires pour récupérer la prochaine étape", cherche aux chercheurs IBM X-Force Charlotte Hammond, Ole Villadsen et IBM X-Force Charlotte Hammond, Ole Villadsen et IBM X-ForceKat
Delivery- and shipping-themed email messages are being used to deliver a sophisticated malware loader known as WailingCrab. "The malware itself is split into multiple components, including a loader, injector, downloader and backdoor, and successful requests to C2-controlled servers are often necessary to retrieve the next stage," IBM X-Force researchers Charlotte Hammond, Ole Villadsen, and Kat
The_Hackers_News.png 2023-11-23 16:18:00 6 étapes pour accélérer la réponse aux incidents de cybersécurité
6 Steps to Accelerate Cybersecurity Incident Response
(lien direct)
Les outils de sécurité modernes continuent d'améliorer leur capacité à défendre les réseaux et les points de terminaison des organisations contre les cybercriminels.Mais les mauvais acteurs trouvent encore occasionnellement un chemin. Les équipes de sécurité doivent être en mesure d'arrêter les menaces et de restaurer les opérations normales le plus rapidement possible.C'est pourquoi il est essentiel que ces équipes aient non seulement les bons outils mais comprennent également comment efficacement
Modern security tools continue to improve in their ability to defend organizations\' networks and endpoints against cybercriminals. But the bad actors still occasionally find a way in. Security teams must be able to stop threats and restore normal operations as quickly as possible. That\'s why it\'s essential that these teams not only have the right tools but also understand how to effectively
The_Hackers_News.png 2023-11-23 16:17:00 Botnet basé à Mirai exploitant des bogues zéro-jours dans les routeurs et les NVR pour les attaques DDOS massives
Mirai-based Botnet Exploiting Zero-Day Bugs in Routers and NVRs for Massive DDoS Attacks
(lien direct)
Une campagne de logiciels malveillants active tire parti de deux vulnérabilités zéro jour avec une fonctionnalité de code à distance (RCE) aux routeurs de cordes et aux enregistreurs vidéo dans un botnet de déni de service distribué Mirai (DDOS). "La charge utile cible les routeurs et les appareils réseau vidéo réseau (NVR) avec des informations d'administration d'administration par défaut et installe des variantes Mirai lorsqu'ils réussissent", a déclaré Akamai dans un avis
An active malware campaign is leveraging two zero-day vulnerabilities with remote code execution (RCE) functionality to rope routers and video recorders into a Mirai-based distributed denial-of-service (DDoS) botnet. “The payload targets routers and network video recorder (NVR) devices with default admin credentials and installs Mirai variants when successful,” Akamai said in an advisory
The_Hackers_News.png 2023-11-23 11:16:00 Les pirates nord-coréens distribuent un logiciel de cyberlink trojanisé dans l'attaque de la chaîne d'approvisionnement
North Korean Hackers Distribute Trojanized CyberLink Software in Supply Chain Attack
(lien direct)
Un acteur de menace parrainé par l'État nord-coréen suivi alors que Diamond Sheet distribue une version trojanisée d'une application légitime développée par un développeur de logiciels multimédias taïwanais appelé CyberLink pour cibler les clients en aval via une attaque en chaîne d'approvisionnement. "Ce fichier malveillant est un installateur d'application CyberLink légitime qui a été modifié pour inclure le code malveillant qui télécharge,
A North Korean state-sponsored threat actor tracked as Diamond Sleet is distributing a trojanized version of a legitimate application developed by a Taiwanese multimedia software developer called CyberLink to target downstream customers via a supply chain attack. "This malicious file is a legitimate CyberLink application installer that has been modified to include malicious code that downloads,
The_Hackers_News.png 2023-11-22 20:53:00 De nouveaux défauts dans les capteurs d'empreintes digitales Laissent les attaquants contourner les fenêtres Hello Connexion
New Flaws in Fingerprint Sensors Let Attackers Bypass Windows Hello Login
(lien direct)
Une nouvelle recherche a révélé plusieurs vulnérabilités qui pourraient être exploitées pour contourner les fenêtres Hello Authentication sur Dell Inspiron 15, Lenovo ThinkPad T14 et Microsoft Surface Pro X ordinateurs portables. Les défauts ont été découverts par des chercheurs de la société de sécurité et de recherche offensive du matériel et des logiciels Blackwing Intelligence, qui a trouvé les faiblesses des capteurs d'empreintes digitales de Goodix,
A new research has uncovered multiple vulnerabilities that could be exploited to bypass Windows Hello authentication on Dell Inspiron 15, Lenovo ThinkPad T14, and Microsoft Surface Pro X laptops. The flaws were discovered by researchers at hardware and software product security and offensive research firm Blackwing Intelligence, who found the weaknesses in the fingerprint sensors from Goodix,
Vulnerability ★★★★
The_Hackers_News.png 2023-11-22 17:44:00 Les pirates nord-coréens se présentent en tant que recruteurs d'emplois et demandeurs dans des campagnes de logiciels malveillants
North Korean Hackers Pose as Job Recruiters and Seekers in Malware Campaigns
(lien direct)
Les acteurs de la menace nord-coréenne ont été liés à deux campagnes dans lesquelles ils se sont masqués en tant que recruteurs d'emplois et demandeurs pour distribuer des logiciels malveillants et obtenir un emploi non autorisé avec des organisations basées aux États-Unis et dans d'autres parties du monde. Les grappes d'activités ont été nommées par codé interview et Wagemole, respectivement, par Palo Alto Networks Unit 42. Tandis que la première série d'attaques
North Korean threat actors have been linked to two campaigns in which they masquerade as both job recruiters and seekers to distribute malware and obtain unauthorized employment with organizations based in the U.S. and other parts of the world. The activity clusters have been codenamed Contagious Interview and Wagemole, respectively, by Palo Alto Networks Unit 42. While the first set of attacks
Malware Threat ★★★
The_Hackers_News.png 2023-11-22 16:38:00 Les solutions AI sont la nouvelle ombre IT
AI Solutions Are the New Shadow IT
(lien direct)
Les employés ambitieux vantent de nouveaux outils d'IA, ignorent les risques de sécurité SaaS sérieux comme le SaaS l'ombre du passé, l'IA place les CISO et les équipes de cybersécurité dans un endroit dur mais familier. Les employés utilisent secrètement l'IA avec peu de considération pour les procédures de révision informatique et de cybersécurité établies.Considérant que la fulguration de Chatgpt \\ est de 100 millions d'utilisateurs dans les 60 jours suivant le lancement, en particulier avec peu
Ambitious Employees Tout New AI Tools, Ignore Serious SaaS Security RisksLike the SaaS shadow IT of the past, AI is placing CISOs and cybersecurity teams in a tough but familiar spot.  Employees are covertly using AI with little regard for established IT and cybersecurity review procedures. Considering ChatGPT\'s meteoric rise to 100 million users within 60 days of launch, especially with little
Tool Cloud ★★★
The_Hackers_News.png 2023-11-22 12:45:00 La campagne Clearfake se développe pour livrer le voleur atomique sur les systèmes Macs
ClearFake Campaign Expands to Deliver Atomic Stealer on Macs Systems
(lien direct)
Le voleur d'informations MacOS connu sous le nom d'atomique est maintenant livré à Target via une chaîne de mise à jour du navigateur Web de faux bogus suivi comme Clearfake. "Cela peut très bien être la première fois que nous voyons l'une des principales campagnes d'ingénierie sociale, précédemment réservées à Windows, nous élargissons non seulement en termes de géolocalisation mais aussi du système d'exploitation", a déclaré Segura dans les logiciels malveillants \\ 'j & eacute; r & ocirc; Me Segura dansUne analyse du mardi. Atomique
The macOS information stealer known as Atomic is now being delivered to target via a bogus web browser update chain tracked as ClearFake. "This may very well be the first time we see one of the main social engineering campaigns, previously reserved for Windows, branch out not only in terms of geolocation but also operating system," Malwarebytes\' Jérôme Segura said in a Tuesday analysis. Atomic
The_Hackers_News.png 2023-11-22 10:19:00 Ransomware de verrouillage exploitant la vulnérabilité critique de saignement Citrix à rompre
LockBit Ransomware Exploiting Critical Citrix Bleed Vulnerability to Break In
(lien direct)
Les acteurs de la menace multiple, y compris les affiliés des ransomwares de lockbit, exploitent activement un défaut de sécurité critique récemment divulgué dans Citrix NetScaler Application Control (ADC) et les appareils Gateway pour obtenir un accès initial aux environnements cibles. L'avis conjoint provient de l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA), Federal Bureau of Investigation (FBI),
Multiple threat actors, including LockBit ransomware affiliates, are actively exploiting a recently disclosed critical security flaw in Citrix NetScaler application delivery control (ADC) and Gateway appliances to obtain initial access to target environments. The joint advisory comes from the U.S. Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI),
Ransomware Vulnerability Threat ★★
The_Hackers_News.png 2023-11-21 19:26:00 Jouez au ransomware va commercial - maintenant offert en tant que service aux cybercriminels
Play Ransomware Goes Commercial - Now Offered as a Service to Cybercriminals
(lien direct)
La souche des ransomwares connue sous le nom de Play est désormais offerte à d'autres acteurs de menace "en tant que service", a révélé de nouvelles preuves découvertes par Adlumin. "Le manque inhabituel de petites variations entre les attaques suggère qu'ils sont effectués par des affiliés qui ont acheté les ransomwares en tant que service (RAAS) et suivent les instructions étape par étape des livres de jeu avec lui", les "la
The ransomware strain known as Play is now being offered to other threat actors "as a service," new evidence unearthed by Adlumin has revealed. "The unusual lack of even small variations between attacks suggests that they are being carried out by affiliates who have purchased the ransomware-as-a-service (RaaS) and are following step-by-step instructions from playbooks delivered with it," the
Ransomware Threat Commercial ★★★
The_Hackers_News.png 2023-11-21 17:27:00 Nouvel agent Tesla Malware Variant à l'aide de la compression ZPAQ dans les attaques par e-mail
New Agent Tesla Malware Variant Using ZPAQ Compression in Email Attacks
(lien direct)
Une nouvelle variante de l'agent Tesla Malware a été observée livrée via un fichier de leurre avec le format de compression ZPAQ pour récolter les données de plusieurs clients de messagerie et près de 40 navigateurs Web. "ZPAQ est un format de compression de fichiers qui offre un meilleur rapport de compression et une fonction de journalisation par rapport à des formats largement utilisés comme ZIP et RAR", a déclaré Anna Lvova, analyste des logiciels malveillants de données, dans une analyse du lundi.
A new variant of the Agent Tesla malware has been observed delivered via a lure file with the ZPAQ compression format to harvest data from several email clients and nearly 40 web browsers. "ZPAQ is a file compression format that offers a better compression ratio and journaling function compared to widely used formats like ZIP and RAR," G Data malware analyst Anna Lvova said in a Monday analysis.
Malware ★★★
The_Hackers_News.png 2023-11-21 16:10:00 Comment les attaques de phishing à plusieurs étapes exploitent les QR, les captchas et la stéganographie
How Multi-Stage Phishing Attacks Exploit QRs, CAPTCHAs, and Steganography
(lien direct)
Les attaques de phishing deviennent régulièrement de plus sophistiquées, les cybercriminels investissent dans de nouvelles façons de tromper les victimes de révéler des informations sensibles ou d'installation de logiciels malveillants.L'une des dernières tendances de phishing est l'utilisation des codes QR, des captchas et de la stéganographie.Voyez comment ils sont effectués et apprenez à les détecter. Exignon Quishing, une technique de phishing résultant du
Phishing attacks are steadily becoming more sophisticated, with cybercriminals investing in new ways of deceiving victims into revealing sensitive information or installing malicious software. One of the latest trends in phishing is the use of QR codes, CAPTCHAs, and steganography. See how they are carried out and learn to detect them. Quishing Quishing, a phishing technique resulting from the
Threat ★★
The_Hackers_News.png 2023-11-21 15:30:00 Kinsing Hackers Exploit Apache ActiveMQ Vulnérabilité pour déployer Linux Rootkits
Kinsing Hackers Exploit Apache ActiveMQ Vulnerability to Deploy Linux Rootkits
(lien direct)
Les acteurs de la menace de Kinsing exploitent activement un défaut de sécurité critique dans les serveurs APCACH ACCACE vulnérables pour infecter les systèmes Linux avec des mineurs de crypto-monnaie et des rootkits. "Une fois que le kins infecte un système, il déploie un script d'exploration de crypto-monnaie qui exploite les ressources de l'hôte pour exploiter les crypto-monnaies comme le bitcoin, entraînant des dommages importants à l'infrastructure et un négatif
The Kinsing threat actors are actively exploiting a critical security flaw in vulnerable Apache ActiveMQ servers to infect Linux systems with cryptocurrency miners and rootkits. "Once Kinsing infects a system, it deploys a cryptocurrency mining script that exploits the host\'s resources to mine cryptocurrencies like Bitcoin, resulting in significant damage to the infrastructure and a negative
Vulnerability Threat ★★★
The_Hackers_News.png 2023-11-21 13:16:00 Applications malveillantes déguisées en banques et agences gouvernementales ciblant les utilisateurs d'Android indiens
Malicious Apps Disguised as Banks and Government Agencies Targeting Indian Android Users
(lien direct)
Les utilisateurs de smartphones Android en Inde sont la cible d'une nouvelle campagne de logiciels malveillants qui utilise des leurres d'ingénierie sociale pour installer des applications frauduleuses capables de récolter des données sensibles. «En utilisant des plateformes de médias sociaux comme WhatsApp et Telegram, les attaquants envoient des messages conçus pour attirer les utilisateurs dans l'installation d'une application malveillante sur leur appareil mobile en usurpant l'identité d'organisations légitimes,
Android smartphone users in India are the target of a new malware campaign that employs social engineering lures to install fraudulent apps that are capable of harvesting sensitive data. “Using social media platforms like WhatsApp and Telegram, attackers are sending messages designed to lure users into installing a malicious app on their mobile device by impersonating legitimate organizations,
Malware Android ★★
The_Hackers_News.png 2023-11-21 12:28:00 Les pirates de Mustang Panda ciblent le gouvernement philippines au milieu des tensions de la mer de Chine méridionale
Mustang Panda Hackers Targets Philippines Government Amid South China Sea Tensions
(lien direct)
L'acteur de Mustang Panda lié à la Chine a été lié à une cyberattaque ciblant une entité gouvernementale philippine au milieu des tensions croissantes entre les deux pays au-dessus de la mer de Chine méridionale contestée. L'unité de Palo Alto Networks 42 a attribué le collectif adversaire à trois campagnes en août 2023, distinguant principalement des organisations du Pacifique Sud. "Les campagnes ont exploité un logiciel légitime
The China-linked Mustang Panda actor has been linked to a cyber attack targeting a Philippines government entity amid rising tensions between the two countries over the disputed South China Sea. Palo Alto Networks Unit 42 attributed the adversarial collective to three campaigns in August 2023, primarily singling out organizations in the South Pacific. "The campaigns leveraged legitimate software
APT 27 ★★★
The_Hackers_News.png 2023-11-20 20:49:00 Infections de rats Netsupport à la hausse - ciblant les secteurs du gouvernement et des affaires
NetSupport RAT Infections on the Rise - Targeting Government and Business Sectors
(lien direct)
Les acteurs de la menace visent les secteurs de l'éducation, du gouvernement et des services aux entreprises avec un cheval de Troie à distance appelé Netsupport Rat. "Les mécanismes de livraison pour le rat Netsupport englobent des mises à jour frauduleuses, des téléchargements d'entraînement, l'utilisation de chargeurs de logiciels malveillants (tels que Ghostpulse) et diverses formes de campagnes de phishing", ont déclaré les chercheurs de VMware Carbon Black dans un rapport partagé avec le
Threat actors are targeting the education, government and business services sectors with a remote access trojan called NetSupport RAT. "The delivery mechanisms for the NetSupport RAT encompass fraudulent updates, drive-by downloads, utilization of malware loaders (such as GHOSTPULSE), and various forms of phishing campaigns," VMware Carbon Black researchers said in a report shared with The
Malware Threat ★★★
The_Hackers_News.png 2023-11-20 20:20:00 Tactiques de Darkgate et Pikabot Resurrect Qakbot \\ dans les nouvelles attaques de phishing
DarkGate and PikaBot Malware Resurrect QakBot\\'s Tactics in New Phishing Attacks
(lien direct)
Les campagnes de phishing offrant des familles de logiciels malveillantes telles que Darkgate et Pikabot suivent les mêmes tactiques précédemment utilisées dans les attaques en tirant parti du Trojan Qakbot maintenant disparu. "Ceux-ci incluent les fils de messagerie détournés comme infection initiale, les URL avec des modèles uniques qui limitent l'accès des utilisateurs et une chaîne d'infection presque identique à ce que nous avons vu avec la livraison de Qakbot", a déclaré Cofense dans un rapport
Phishing campaigns delivering malware families such as DarkGate and PikaBot are following the same tactics previously used in attacks leveraging the now-defunct QakBot trojan. “These include hijacked email threads as the initial infection, URLs with unique patterns that limit user access, and an infection chain nearly identical to what we have seen with QakBot delivery,” Cofense said in a report
Malware ★★★
The_Hackers_News.png 2023-11-20 20:20:00 Procédure pas à pas de produit: la plate-forme de protection d'identité unifiée de Silverfort \\
Product Walkthrough: Silverfort\\'s Unified Identity Protection Platform
(lien direct)
Dans cet article, nous fournirons un bref aperçu de la plate-forme de Silverfort \\, la première (et actuellement) plate-forme de protection d'identité unifiée sur le marché.La technologie brevetée de Silverfort \\ vise à protéger les organisations contre les attaques basées sur l'identité en s'intégrant aux solutions de gestion de l'identité et d'accès existantes, telles que AD (Active Directory) et des services basés sur le cloud, et en étendant Secure
In this article, we will provide a brief overview of Silverfort\'s platform, the first (and currently only) unified identity protection platform on the market. Silverfort\'s patented technology aims to protect organizations from identity-based attacks by integrating with existing identity and access management solutions, such as AD (Active Directory) and cloud-based services, and extending secure
The_Hackers_News.png 2023-11-20 16:32:00 Pourquoi les défenseurs devraient embrasser un état d'esprit de pirate
Why Defenders Should Embrace a Hacker Mindset
(lien direct)
Aujourd'hui, les leaders de la sécurité doivent gérer une surface d'attaque en constante évolution et un environnement de menace dynamique en raison des appareils interconnectés, des services cloud, des technologies IoT et des environnements de travail hybrides.Les adversaires introduisent constamment de nouvelles techniques d'attaque, et toutes les entreprises n'ont pas des équipes rouges internes ou des ressources de sécurité illimitées pour rester au courant des dernières menaces.En plus de cela,
Today\'s security leaders must manage a constantly evolving attack surface and a dynamic threat environment due to interconnected devices, cloud services, IoT technologies, and hybrid work environments. Adversaries are constantly introducing new attack techniques, and not all companies have internal Red Teams or unlimited security resources to stay on top of the latest threats. On top of that,
Threat Cloud ★★★
The_Hackers_News.png 2023-11-20 16:19:00 Lummac2 Malware déploie une nouvelle technique anti-sandbox basée sur la trigonométrie
LummaC2 Malware Deploys New Trigonometry-Based Anti-Sandbox Technique
(lien direct)
Le voleur malveillant connu sous le nom de Lummac2 (aka Lummma Stealer) propose désormais une nouvelle technique anti-sandbox qui exploite le principe mathématique de la trigonométrie pour échapper à la détection et exfiltrer des informations précieuses des hôtes infectés. La méthode est conçue pour "retarder la détonation de l'échantillon jusqu'à ce que l'activité de la souris humaine soit détectée", a déclaré le chercheur en sécurité d'Outpost24 Alberto Mar & iacute; n dans une technique
The stealer malware known as LummaC2 (aka Lumma Stealer) now features a new anti-sandbox technique that leverages the mathematical principle of trigonometry to evade detection and exfiltrate valuable information from infected hosts. The method is designed to "delay detonation of the sample until human mouse activity is detected," Outpost24 security researcher Alberto Marín said in a technical
Malware Technical ★★
The_Hackers_News.png 2023-11-20 14:46:00 Randstorm Exploit: Bitcoin Wallet Created B / W 2011-2015 Vulnérable au piratage
Randstorm Exploit: Bitcoin Wallets Created b/w 2011-2015 Vulnerable to Hacking
(lien direct)
Les portefeuilles Bitcoin créés entre 2011 et 2015 sont sensibles à un nouveau type d'exploit appelé Randstorm qui permet de récupérer les mots de passe et d'obtenir un accès non autorisé à une multitude de portefeuilles couvrant plusieurs plates-formes de blockchain. "Randstorm () est un terme que nous avons inventé pour décrire une collection de bugs, de décisions de conception et de modifications de l'API qui, lorsqu'elles sont en contact entre elles, combinent
Bitcoin wallets created between 2011 and 2015 are susceptible to a new kind of exploit called Randstorm that makes it possible to recover passwords and gain unauthorized access to a multitude of wallets spanning several blockchain platforms. "Randstorm() is a term we coined to describe a collection of bugs, design decisions, and API changes that, when brought in contact with each other, combine
Threat ★★
The_Hackers_News.png 2023-11-20 12:12:00 Le groupe indien hack-for-location a ciblé les États-Unis, la Chine et plus encore depuis plus de 10 ans
Indian Hack-for-Hire Group Targeted U.S., China, and More for Over 10 Years
(lien direct)
Un groupe de hack-pour-embauche indien a ciblé les États-Unis, la Chine, le Myanmar, le Pakistan, le Koweït et d'autres pays dans le cadre d'un espionnage, de surveillance et de perturbation de grande envergure pendant plus d'une décennie. L'Appin Software Seect
An Indian hack-for-hire group targeted the U.S., China, Myanmar, Pakistan, Kuwait, and other countries as part of a wide-ranging espionage, surveillance, and disruptive operation for over a decade. The Appin Software Security (aka Appin Security Group), according to an in-depth analysis from SentinelOne, began as an educational startup offering offensive security training programs, while
The_Hackers_News.png 2023-11-18 16:57:00 8Base Group déploiement de nouvelles variantes de ransomware Phobos via SmokeLoader
8Base Group Deploying New Phobos Ransomware Variant via SmokeLoader
(lien direct)
Les acteurs de la menace derrière les ransomwares à 8 bases tirent parti d'une variante des ransomwares de Phobos pour mener leurs attaques motivées financièrement. Les résultats proviennent de Cisco Talos, qui a enregistré une augmentation de l'activité réalisée par les cybercriminels. "La plupart des variantes de phobos du groupe \\ sont distribuées par Smokeloader, un chevalet de porte dérobée", a déclaré le chercheur en sécurité Guilherme Venere
The threat actors behind the 8Base ransomware are leveraging a variant of the Phobos ransomware to conduct their financially motivated attacks. The findings come from Cisco Talos, which has recorded an increase in activity carried out by cybercriminals. “Most of the group\'s Phobos variants are distributed by SmokeLoader, a backdoor trojan," security researcher Guilherme Venere said in an
Ransomware Threat ★★
The_Hackers_News.png 2023-11-18 12:02:00 Le groupe de cyber-espionnage russe déploie le ver USB Litterdrifter dans les attaques ciblées
Russian Cyber Espionage Group Deploys LitterDrifter USB Worm in Targeted Attacks
(lien direct)
Des acteurs russes de cyber-espionnage affiliés au Federal Security Service (FSB) ont été observés à l'aide d'un ver propageant USB appelé laiterdrifter dans des attaques ciblant les entités ukrainiennes. Vérifier le point, qui a détaillé les dernières tactiques de Gamaredon \'s (aka Aqua Blizzard, Iron Tilden, Primitive Bear, Shuckworm et Winterflouner), a qualifié le groupe de s'engager dans des campagnes à grande échelle qui sont
Russian cyber espionage actors affiliated with the Federal Security Service (FSB) have been observed using a USB propagating worm called LitterDrifter in attacks targeting Ukrainian entities. Check Point, which detailed Gamaredon\'s (aka Aqua Blizzard, Iron Tilden, Primitive Bear, Shuckworm, and Winterflounder) latest tactics, branded the group as engaging in large-scale campaigns that are
The_Hackers_News.png 2023-11-17 19:01:00 Méfiez-vous: les utilisateurs malveillants de Google Ads WinSCP dans l'installation de logiciels malveillants
Beware: Malicious Google Ads Trick WinSCP Users into Installing Malware
(lien direct)
Les acteurs de la menace tirent parti des résultats de recherche manipulés et de faux annonces Google qui trompent les utilisateurs qui cherchent à télécharger des logiciels légitimes tels que WinSCP dans l'installation de logiciels malveillants à la place. La société de cybersécurité Securonix suit l'activité en cours sous le nom de SEO # Lurker. «La publicité malveillante dirige l'utilisateur vers un site Web WordPress compromis Gameeweb [.] Com, qui redirige le
Threat actors are leveraging manipulated search results and bogus Google ads that trick users who are looking to download legitimate software such as WinSCP into installing malware instead. Cybersecurity company Securonix is tracking the ongoing activity under the name SEO#LURKER. “The malicious advertisement directs the user to a compromised WordPress website gameeweb[.]com, which redirects the
Malware Threat ★★
The_Hackers_News.png 2023-11-17 18:07:00 La FCC applique des règles plus fortes pour protéger les clients contre les attaques d'échange de sim
FCC Enforces Stronger Rules to Protect Customers Against SIM Swapping Attacks
(lien direct)
La Federal Communications Commission (FCC) des États-Unis adopte de nouvelles règles qui visent à protéger les consommateurs des escroqueries du compte de téléphone portable qui permettent aux acteurs malveillants d'orchestrer les attaques d'échange de sim et la fraude portant. «Les règles aideront à protéger les consommateurs des escrocs qui ciblent les données et les informations personnelles en échangeant secrètement les cartes SIM vers un nouvel appareil ou des numéros de téléphone portant
The U.S. Federal Communications Commission (FCC) is adopting new rules that aim to protect consumers from cell phone account scams that make it possible for malicious actors to orchestrate SIM-swapping attacks and port-out fraud. “The rules will help protect consumers from scammers who target data and personal information by covertly swapping SIM cards to a new device or porting phone numbers to
Last update at: 2023-11-29 21:09:40
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter