What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2025-05-07 16:26:00 Réévaluation des SSE: une analyse technique de l'écart de la protection du dernier mile
Reevaluating SSEs: A Technical Gap Analysis of Last-Mile Protection
(lien direct)
Les plates-formes de SECTION Service Edge (SSE) sont devenues l'architecture incontournable pour sécuriser les travaux hybrides et l'accès SaaS. Ils promettent une application centralisée, une connectivité simplifiée et un contrôle de stratégie cohérent entre les utilisateurs et les appareils. Mais il y a un problème: ils s'arrêtent à l'endroit où l'activité utilisateur la plus sensible se produit réellement - le navigateur. Ce n'est pas une petite omission. C'est une structure
Security Service Edge (SSE) platforms have become the go-to architecture for securing hybrid work and SaaS access. They promise centralized enforcement, simplified connectivity, and consistent policy control across users and devices. But there\'s a problem: they stop short of where the most sensitive user activity actually happens-the browser. This isn\'t a small omission. It\'s a structural
Legislation Cloud Technical ★★★
The_Hackers_News.webp 2025-04-24 16:57:00 Darcula ajoute Genai à la boîte à outils de phishing, abaissant la barrière des cybercriminels
Darcula Adds GenAI to Phishing Toolkit, Lowering the Barrier for Cybercriminals
(lien direct)
Les acteurs de la menace derrière la plate-forme Darcula Phishing-As-A-Service (PHAAS) ont publié de nouvelles mises à jour de leur suite de cybercriminalité avec des capacités génératrices d'intelligence artificielle (Genai). "Cet ajout réduit la barrière technique pour la création de pages de phishing, permettant aux criminels avertis moins de technologie de déployer des escroqueries personnalisées en quelques minutes", a déclaré Netcraft dans un nouveau rapport partagé avec le Hacker News. "
The threat actors behind the Darcula phishing-as-a-service (PhaaS) platform have released new updates to their cybercrime suite with generative artificial intelligence (GenAI) capabilities. "This addition lowers the technical barrier for creating phishing pages, enabling less tech-savvy criminals to deploy customized scams in minutes," Netcraft said in a new report shared with The Hacker News. "
Threat Technical ★★★
The_Hackers_News.webp 2025-04-18 17:33:00 L'attaque de logiciels malveillants en plusieurs étapes utilise .jse et PowerShell pour déployer l'agent Tesla et Xloader
Multi-Stage Malware Attack Uses .JSE and PowerShell to Deploy Agent Tesla and XLoader
(lien direct)
Une nouvelle attaque en plusieurs étapes a été observée pour fournir des familles de logiciels malveillants comme l'agent Tesla Variants, Remcos Rat et Xloader. "Les attaquants s'appuient de plus en plus sur des mécanismes de livraison complexes pour échapper à la détection, contourner les bacs de sable traditionnels et assurer une livraison et une exécution réussies de la charge utile", a déclaré le chercheur de la charge utile de Palo Alto 42, Saqib Khanzada, dans une rédaction technique de la campagne. Le
A new multi-stage attack has been observed delivering malware families like Agent Tesla variants, Remcos RAT, and XLoader. "Attackers increasingly rely on such complex delivery mechanisms to evade detection, bypass traditional sandboxes, and ensure successful payload delivery and execution," Palo Alto Networks Unit 42 researcher Saqib Khanzada said in a technical write-up of the campaign. The
Malware Technical ★★
The_Hackers_News.webp 2025-04-16 16:07:00 Le nouveau contrôleur BPFDoor permet un mouvement latéral furtif dans les attaques de serveurs Linux
New BPFDoor Controller Enables Stealthy Lateral Movement in Linux Server Attacks
(lien direct)
Les chercheurs en cybersécurité ont déniché une nouvelle composante de contrôleur associée à une porte dérobée connue appelée BPFDoor dans le cadre des cyberattaques ciblant les secteurs de télécommunications, de finances et de vente au détail en Corée du Sud, à Hong Kong, au Myanmar, en Malaisie et en Égypte en 2024. "Le contrôleur pourrait ouvrir une coquille inversée", a déclaré Fernando Mercês, Micro Researcher, dans un rapport technique publié plus tôt dans
Cybersecurity researchers have unearthed a new controller component associated with a known backdoor called BPFDoor as part of cyber attacks targeting telecommunications, finance, and retail sectors in South Korea, Hong Kong, Myanmar, Malaysia, and Egypt in 2024. "The controller could open a reverse shell," Trend Micro researcher Fernando Mercês said in a technical report published earlier in
Prediction Technical ★★★
The_Hackers_News.webp 2025-03-14 16:55:00 Demo en direct des ransomwares: voir comment les pirates violaient les réseaux et exigent une rançon
Live Ransomware Demo: See How Hackers Breach Networks and Demand a Ransom
(lien direct)
Les cyber-menaces évoluent quotidiennement. Dans ce webinaire en direct, découvrez exactement comment les attaques de ransomware se déroulent de la violation initiale au moment où les pirates exigent le paiement. Rejoignez Joseph Carson, scientifique en chef de la Sécurité de Delinea \\ et CISO consultatif, qui apporte 25 ans d'expertise en matière de sécurité des entreprises. Grâce à une démonstration en direct, il décomposera chaque étape technique d'une attaque de ransomware, vous montrant comment
Cyber threats evolve daily. In this live webinar, learn exactly how ransomware attacks unfold-from the initial breach to the moment hackers demand payment. Join Joseph Carson, Delinea\'s Chief Security Scientist and Advisory CISO, who brings 25 years of enterprise security expertise. Through a live demonstration, he will break down every technical step of a ransomware attack, showing you how
Ransomware Technical ★★★
The_Hackers_News.webp 2025-03-11 18:00:00 Ballista Botnet exploite la vulnérabilité TP-Link non corrigée, infecte plus de 6 000 appareils
Ballista Botnet Exploits Unpatched TP-Link Vulnerability, Infects Over 6,000 Devices
(lien direct)
Les routeurs Archer TP-Link non corrigés sont devenus la cible d'une nouvelle campagne de botnet surnommée Ballista, selon de nouvelles conclusions de l'équipe Cato Ctrl. "Le botnet exploite une vulnérabilité d'exécution de code distant (RCE) dans les routeurs d'archer TP-Link (CVE-2023-1389) pour se répandre automatiquement sur Internet", a déclaré les chercheurs en sécurité Ofek Vardi et Matan Mittelman dans un rapport technique partagé avec avec
Unpatched TP-Link Archer routers have become the target of a new botnet campaign dubbed Ballista, according to new findings from the Cato CTRL team. "The botnet exploits a remote code execution (RCE) vulnerability in TP-Link Archer routers (CVE-2023-1389) to spread itself automatically over the Internet," security researchers Ofek Vardi and Matan Mittelman said in a technical report shared with
Vulnerability Technical ★★
The_Hackers_News.webp 2025-03-07 10:12:00 PHP-CGI RCE Flaw exploité dans les attaques contre les secteurs de la technologie, des télécommunications et du commerce électronique du Japon \\
PHP-CGI RCE Flaw Exploited in Attacks on Japan\\'s Tech, Telecom, and E-Commerce Sectors
(lien direct)
Des acteurs de menace de provenance inconnue ont été attribués à une campagne malveillante ciblant principalement les organisations au Japon depuis janvier 2025. "L'attaquant a exploité la vulnérabilité CVE-2024-4577, un défaut d'exécution du code distant (RCE) dans l'implémentation PHP-CGI de PHP sur Windows, pour obtenir un premier accès aux machines victimes", a déclaré le chercheur de Cisco Talos Chetan Raghuprasad dans une technique
Threat actors of unknown provenance have been attributed to a malicious campaign predominantly targeting organizations in Japan since January 2025. "The attacker has exploited the vulnerability CVE-2024-4577, a remote code execution (RCE) flaw in the PHP-CGI implementation of PHP on Windows, to gain initial access to victim machines," Cisco Talos researcher Chetan Raghuprasad said in a technical
Vulnerability Threat Technical ★★★
The_Hackers_News.webp 2025-02-21 18:33:00 Les cybercriminels peuvent désormais cloner n'importe quel site de la marque en quelques minutes en utilisant Darcula Phaas V3
Cybercriminals Can Now Clone Any Brand\\'s Site in Minutes Using Darcula PhaaS v3
(lien direct)
Les acteurs de la menace derrière la plate-forme Darcula Phishing-As-A-Service (PHAAS) semblent préparer une nouvelle version qui permet aux clients potentiels et aux cyber-escrocs de cloner tout site Web légitime de la marque \\ et de créer une version de phishing, ramenant davantage L'expertise technique requise pour réaliser des attaques de phishing à grande échelle. La dernière itération de la suite de phishing "représente un
The threat actors behind the Darcula phishing-as-a-service (PhaaS) platform appear to be readying a new version that allows prospective customers and cyber crooks to clone any brand\'s legitimate website and create a phishing version, further bringing down the technical expertise required to pull off phishing attacks at scale. The latest iteration of the phishing suite "represents a significant
Threat Technical ★★★
The_Hackers_News.webp 2025-02-17 14:49:00 ⚡ THN Weekly Recap: Google Secrets Stolen, Windows Hack, New Crypto Scams and More (lien direct) Welcome to this week\'s Cybersecurity News Recap. Discover how cyber attackers are using clever tricks like fake codes and sneaky emails to gain access to sensitive data. We cover everything from device code phishing to cloud exploits, breaking down the technical details into simple, easy-to-follow insights. ⚡ Threat of the Week Russian Threat Actors Leverage Device Code Phishing to Hack
Welcome to this week\'s Cybersecurity News Recap. Discover how cyber attackers are using clever tricks like fake codes and sneaky emails to gain access to sensitive data. We cover everything from device code phishing to cloud exploits, breaking down the technical details into simple, easy-to-follow insights. ⚡ Threat of the Week Russian Threat Actors Leverage Device Code Phishing to Hack
Hack Threat Cloud Technical ★★
The_Hackers_News.webp 2025-02-06 16:50:00 The Evolving Role of PAM in Cybersecurity Leadership Agendas for 2025 (lien direct) Privileged Access Management (PAM) has emerged as a cornerstone of modern cybersecurity strategies, shifting from a technical necessity to a critical pillar in leadership agendas. With the PAM market projected to reach $42.96 billion by 2037 (according to Research Nester), organizations invest heavily in PAM solutions. Why is PAM climbing the ranks of leadership priorities? While Gartner
Privileged Access Management (PAM) has emerged as a cornerstone of modern cybersecurity strategies, shifting from a technical necessity to a critical pillar in leadership agendas. With the PAM market projected to reach $42.96 billion by 2037 (according to Research Nester), organizations invest heavily in PAM solutions. Why is PAM climbing the ranks of leadership priorities? While Gartner
Technical ★★★
The_Hackers_News.webp 2025-02-05 18:16:00 Silent Lynx Using PowerShell, Golang, and C++ Loaders in Multi-Stage Cyberattacks (lien direct) A previously undocumented threat actor known as Silent Lynx has been linked to cyber attacks targeting various entities in Kyrgyzstan and Turkmenistan. "This threat group has previously targeted entities around Eastern Europe and Central Asian government think tanks involved in economic decision making and banking sector," Seqrite Labs researcher Subhajeet Singha said in a technical report
A previously undocumented threat actor known as Silent Lynx has been linked to cyber attacks targeting various entities in Kyrgyzstan and Turkmenistan. "This threat group has previously targeted entities around Eastern Europe and Central Asian government think tanks involved in economic decision making and banking sector," Seqrite Labs researcher Subhajeet Singha said in a technical report
Threat Technical ★★★
The_Hackers_News.webp 2025-01-21 18:16:00 13,000 MikroTik Routers Hijacked by Botnet for Malspam and Cyberattacks (lien direct) A global network of about 13,000 hijacked Mikrotik routers has been employed as a botnet to propagate malware via spam campaigns, the latest addition to a list of botnets powered by MikroTik devices. The activity "take[s] advantage of misconfigured DNS records to pass email protection techniques," Infoblox security researcher David Brunsdon said in a technical report published last week. "This
A global network of about 13,000 hijacked Mikrotik routers has been employed as a botnet to propagate malware via spam campaigns, the latest addition to a list of botnets powered by MikroTik devices. The activity "take[s] advantage of misconfigured DNS records to pass email protection techniques," Infoblox security researcher David Brunsdon said in a technical report published last week. "This
Spam Malware Technical ★★★
The_Hackers_News.webp 2025-01-21 11:15:00 PNGPlug Loader Delivers ValleyRAT Malware Through Fake Software Installers (lien direct) Cybersecurity researchers are calling attention to a series of cyber attacks that have targeted Chinese-speaking regions like Hong Kong, Taiwan, and Mainland China with a known malware called ValleyRAT. The attacks leverage a multi-stage loader dubbed PNGPlug to deliver the ValleyRAT payload, Intezer said in a technical report published last week. The infection chain commences with a phishing
Cybersecurity researchers are calling attention to a series of cyber attacks that have targeted Chinese-speaking regions like Hong Kong, Taiwan, and Mainland China with a known malware called ValleyRAT. The attacks leverage a multi-stage loader dubbed PNGPlug to deliver the ValleyRAT payload, Intezer said in a technical report published last week. The infection chain commences with a phishing
Malware Technical ★★★
The_Hackers_News.webp 2025-01-15 10:40:00 Critical SimpleHelp Flaws Allow File Theft, Privilege Escalation, and RCE Attacks (lien direct) Cybersecurity researchers have disclosed multiple security flaws in SimpleHelp remote access software that could lead to information disclosure, privilege escalation, and remote code execution. Horizon3.ai researcher Naveen Sunkavally, in a technical report detailing the findings, said the "vulnerabilities are trivial to reverse and exploit." The list of identified flaws is as follows -
Cybersecurity researchers have disclosed multiple security flaws in SimpleHelp remote access software that could lead to information disclosure, privilege escalation, and remote code execution. Horizon3.ai researcher Naveen Sunkavally, in a technical report detailing the findings, said the "vulnerabilities are trivial to reverse and exploit." The list of identified flaws is as follows -
Threat Technical ★★★
The_Hackers_News.webp 2025-01-10 17:29:00 Taking the Pain Out of Cybersecurity Reporting: A Practical Guide for MSPs (lien direct) Cybersecurity reporting is a critical yet often overlooked opportunity for service providers managing cybersecurity for their clients, and specifically for virtual Chief Information Security Officers (vCISOs). While reporting is seen as a requirement for tracking cybersecurity progress, it often becomes bogged down with technical jargon, complex data, and disconnected spreadsheets that fail to
Cybersecurity reporting is a critical yet often overlooked opportunity for service providers managing cybersecurity for their clients, and specifically for virtual Chief Information Security Officers (vCISOs). While reporting is seen as a requirement for tracking cybersecurity progress, it often becomes bogged down with technical jargon, complex data, and disconnected spreadsheets that fail to
Technical ★★★
The_Hackers_News.webp 2025-01-08 19:07:00 Researchers Expose NonEuclid RAT Using UAC Bypass and AMSI Evasion Techniques (lien direct) Cybersecurity researchers have shed light on a new remote access trojan called NonEuclid that allows bad actors to remotely control compromised Windows systems. "The NonEuclid remote access trojan (RAT), developed in C#, is a highly sophisticated malware offering unauthorised remote access with advanced evasion techniques," Cyfirma said in a technical analysis published last week. "It employs
Cybersecurity researchers have shed light on a new remote access trojan called NonEuclid that allows bad actors to remotely control compromised Windows systems. "The NonEuclid remote access trojan (RAT), developed in C#, is a highly sophisticated malware offering unauthorised remote access with advanced evasion techniques," Cyfirma said in a technical analysis published last week. "It employs
Malware Technical ★★★
The_Hackers_News.webp 2024-12-17 14:33:00 Hackers Exploit Webview2 to Deploy CoinLurker Malware and Evade Security Detection (lien direct) Bogus software update lures are being used by threat actors to deliver a new stealer malware called CoinLurker. "Written in Go, CoinLurker employs cutting-edge obfuscation and anti-analysis techniques, making it a highly effective tool in modern cyber attacks," Morphisec researcher Nadav Lorber said in a technical report published Monday. The attacks make use of fake update alerts that employ
Bogus software update lures are being used by threat actors to deliver a new stealer malware called CoinLurker. "Written in Go, CoinLurker employs cutting-edge obfuscation and anti-analysis techniques, making it a highly effective tool in modern cyber attacks," Morphisec researcher Nadav Lorber said in a technical report published Monday. The attacks make use of fake update alerts that employ
Malware Tool Threat Technical ★★
The_Hackers_News.webp 2024-12-05 13:00:00 ANEL and NOOPDOOR Backdoors Weaponized in New MirrorFace Campaign Against Japan (lien direct) The China-linked threat actor known as MirrorFace has been attributed to a new spear-phishing campaign mainly targeting individuals and organizations in Japan since June 2024. The aim of the campaign is to deliver backdoors known as NOOPDOOR (aka HiddenFace) and ANEL (aka UPPERCUT), Trend Micro said in a technical analysis. "An interesting aspect of this campaign is the comeback of a backdoor
The China-linked threat actor known as MirrorFace has been attributed to a new spear-phishing campaign mainly targeting individuals and organizations in Japan since June 2024. The aim of the campaign is to deliver backdoors known as NOOPDOOR (aka HiddenFace) and ANEL (aka UPPERCUT), Trend Micro said in a technical analysis. "An interesting aspect of this campaign is the comeback of a backdoor
Threat Prediction Technical ★★
The_Hackers_News.webp 2024-11-12 11:30:00 New Ymir Ransomware Exploits Memory for Stealthy Attacks; Targets Corporate Networks (lien direct) Cybersecurity researchers have flagged a new ransomware family called Ymir that was deployed in an attack two days after systems were compromised by a stealer malware called RustyStealer. "Ymir ransomware introduces a unique combination of technical features and tactics that enhance its effectiveness," Russian cybersecurity vendor Kaspersky said. "Threat actors leveraged an unconventional blend
Cybersecurity researchers have flagged a new ransomware family called Ymir that was deployed in an attack two days after systems were compromised by a stealer malware called RustyStealer. "Ymir ransomware introduces a unique combination of technical features and tactics that enhance its effectiveness," Russian cybersecurity vendor Kaspersky said. "Threat actors leveraged an unconventional blend
Ransomware Malware Technical ★★★
The_Hackers_News.webp 2024-11-04 17:32:00 La police allemande perturbe la plate-forme DDOS-pour-location DSTAT [.] CC;Suspects arrêtés
German Police Disrupt DDoS-for-Hire Platform dstat[.]cc; Suspects Arrested
(lien direct)
Les autorités allemandes de l'application des lois ont annoncé la perturbation d'un service pénal appelé DSTAT [.] CC qui a permis aux autres acteurs de menace de monter facilement des attaques de déni de service (DDOS). "La plate-forme a rendu ces attaques DDOS accessibles à un large éventail d'utilisateurs, même ceux sans compétences techniques approfondies", le bureau fédéral de la police pénale (aka
German law enforcement authorities have announced the disruption of a criminal service called dstat[.]cc that made it possible for other threat actors to easily mount distributed denial-of-service (DDoS) attacks. "The platform made such DDoS attacks accessible to a wide range of users, even those without any in-depth technical skills of their own," the Federal Criminal Police Office (aka
Threat Legislation Technical ★★
The_Hackers_News.webp 2024-10-22 19:30:00 Cybercriminels exploitant les serveurs API Docker pour les attaques d'extraction de crypto Srbmin Crypto
Cybercriminals Exploiting Docker API Servers for SRBMiner Crypto Mining Attacks
(lien direct)
Les mauvais acteurs ont été observés ciblant les serveurs API Docker Docker pour déployer le mineur crypto SRBMiner sur des instances compromises, selon de nouvelles résultats de Trend Micro. "Dans cette attaque, l'acteur de menace a utilisé le protocole GRPC sur H2C pour échapper aux solutions de sécurité et exécuter leurs opérations d'extraction de crypto sur l'hôte de Docker", a déclaré les chercheurs Abdelrahman Esmail et Sunil Bharti dans une technique
Bad actors have been observed targeting Docker remote API servers to deploy the SRBMiner crypto miner on compromised instances, according to new findings from Trend Micro. "In this attack, the threat actor used the gRPC protocol over h2c to evade security solutions and execute their crypto mining operations on the Docker host," researchers Abdelrahman Esmail and Sunil Bharti said in a technical
Threat Prediction Technical ★★★
The_Hackers_News.webp 2024-10-10 16:30:00 6 étapes simples pour éliminer l'épuisement des analystes SOC
6 Simple Steps to Eliminate SOC Analyst Burnout
(lien direct)
Le modèle SOC actuel s'appuie sur une ressource rare: les analystes humains.Ces professionnels sont coûteux, à grande demande et de plus en plus difficiles à conserver.Leur travail est non seulement hautement technique et à haut risque, mais aussi à l'âme, ce qui trait de l'âme, traitant d'un flot constant d'alertes et d'incidents.En conséquence, les analystes SOC partent souvent à la recherche d'un meilleur salaire, l'opportunité d'aller au-delà
The current SOC model relies on a scarce resource: human analysts. These professionals are expensive, in high demand, and increasingly difficult to retain. Their work is not only highly technical and high-risk, but also soul-crushingly repetitive, dealing with a constant flood of alerts and incidents. As a result, SOC analysts often leave in search of better pay, the opportunity to move beyond
Technical ★★★★
The_Hackers_News.webp 2024-08-22 10:01:00 Nouveau malware PG_MEM cible les bases de données postgresql pour l'exploitation cryptographique
New Malware PG_MEM Targets PostgreSQL Databases for Crypto Mining
(lien direct)
Les chercheurs en cybersécurité ont déballé une nouvelle souche malveillante surnommée PG_MEM qui a conçu pour exploiter la crypto-monnaie après leur chemin brute dans les instances de la base de données Postgresql. "Les attaques par force brute contre les Postgres impliquent une tentative de réduction à plusieurs reprises des informations d'identification de la base de données jusqu'à ce que l'accès soit acquis, exploitant des mots de passe faibles", a déclaré le chercheur en sécurité aqua Assaf Morag dans un rapport technique. "
Cybersecurity researchers have unpacked a new malware strain dubbed PG_MEM that\'s designed to mine cryptocurrency after brute-forcing their way into PostgreSQL database instances. "Brute-force attacks on Postgres involve repeatedly attempting to guess the database credentials until access is gained, exploiting weak passwords," Aqua security researcher Assaf Morag said in a technical report. "
Malware Technical ★★★
The_Hackers_News.webp 2024-08-19 18:07:00 Les cybercriminels exploitent les recherches de logiciels populaires pour diffuser des logiciels malveillants faux
Cybercriminals Exploit Popular Software Searches to Spread FakeBat Malware
(lien direct)
Les chercheurs en cybersécurité ont révélé une augmentation des infections de logiciels malveillants résultant de campagnes de malvertisation distribuant un chargeur appelé Fakebat. "Ces attaques sont de nature opportuniste, ciblant les utilisateurs à la recherche d'un logiciel d'entreprise populaire", a déclaré l'équipe de défense gérée mandiante dans un rapport technique."L'infection utilise un installateur MSIX Trojanisé, qui exécute un script PowerShell pour
Cybersecurity researchers have uncovered a surge in malware infections stemming from malvertising campaigns distributing a loader called FakeBat. "These attacks are opportunistic in nature, targeting users seeking popular business software," the Mandiant Managed Defense team said in a technical report. "The infection utilizes a trojanized MSIX installer, which executes a PowerShell script to
Malware Threat Technical ★★
The_Hackers_News.webp 2024-08-16 22:00:00 Les attaquants exploitent les fichiers publics .env pour vioder les comptes de cloud et de médias sociaux
Attackers Exploit Public .env Files to Breach Cloud and Social Media Accounts
(lien direct)
Une campagne d'extorsion à grande échelle a compromis diverses organisations en tirant parti des fichiers de variables d'environnement accessibles au public (.env) qui contiennent des informations d'identification associées aux applications du cloud et des médias sociaux. "De multiples faux pas de sécurité étaient présents au cours de cette campagne, y compris les éléments suivants: exposer les variables de l'environnement, en utilisant des références à longue durée de vie et l'absence
A large-scale extortion campaign has compromised various organizations by taking advantage of publicly accessible environment variable files (.env) that contain credentials associated with cloud and social media applications. "Multiple security missteps were present in the course of this campaign, including the following: Exposing environment variables, using long-lived credentials, and absence
Threat Cloud Technical ★★★★
The_Hackers_News.webp 2024-08-07 11:55:00 Chameleon Android Banking Trojan cible les utilisateurs via une fausse application CRM
Chameleon Android Banking Trojan Targets Users Through Fake CRM App
(lien direct)
Les chercheurs en cybersécurité ont soulevé le couvercle sur une nouvelle technique adoptée par des acteurs de menace derrière le cheval de Troie bancaire Android Chameleon ciblant les utilisateurs au Canada en se faisant passer pour une application de gestion de la relation client (CRM). "Chameleon a été considéré comme une application CRM, ciblant une chaîne de restaurants canadiens opérant à l'international", a déclaré la tenue de sécurité néerlandaise ThreatFabric dans une technique
Cybersecurity researchers have lifted the lid on a new technique adopted by threat actors behind the Chameleon Android banking trojan targeting users in Canada by masquerading as a Customer Relationship Management (CRM) app. "Chameleon was seen masquerading as a CRM app, targeting a Canadian restaurant chain operating internationally," Dutch security outfit ThreatFabric said in a technical
Threat Mobile Technical ★★★
The_Hackers_News.webp 2024-07-17 16:39:00 Naviguer les risques d'initiés: vos employés permettent-ils des menaces externes?
Navigating Insider Risks: Are your Employees Enabling External Threats?
(lien direct)
Les attaques contre votre réseau sont souvent des opérations méticuleusement planifiées lancées par des menaces sophistiquées.Parfois, vos fortifications techniques offrent un défi formidable, et l'attaque nécessite une aide de l'intérieur pour réussir.Par exemple, en 2022, le FBI a émis un avertissement1 que les attaques d'échange de sim augmentent: prendre le contrôle du téléphone et gagner une passerelle vers le courrier électronique, les comptes bancaires, les actions,
Attacks on your network are often meticulously planned operations launched by sophisticated threats. Sometimes your technical fortifications provide a formidable challenge, and the attack requires assistance from the inside to succeed. For example, in 2022, the FBI issued a warning1 that SIM swap attacks are growing: gain control of the phone and earn a gateway to email, bank accounts, stocks,
Technical ★★★
The_Hackers_News.webp 2024-07-09 17:20:00 Hackers exploitant la console de script Jenkins pour les attaques d'extraction de crypto-monnaies
Hackers Exploiting Jenkins Script Console for Cryptocurrency Mining Attacks
(lien direct)
Les chercheurs en cybersécurité ont constaté qu'il est possible pour les attaquants d'armer les instances de console de script Jenkins à une configuration de Jenkins à de nouvelles activités criminelles telles que l'extraction de la crypto-monnaie. "Les erreurs de configuration telles que la configuration mal de la configuration des mécanismes d'authentification exposent le point de terminaison \\ '/ script \' aux attaquants", a déclaré Shubham Singh et Sunil Bharti de Trend Micro \\ dans une rédaction technique
Cybersecurity researchers have found that it\'s possible for attackers to weaponize improperly configured Jenkins Script Console instances to further criminal activities such as cryptocurrency mining. "Misconfigurations such as improperly set up authentication mechanisms expose the \'/script\' endpoint to attackers," Trend Micro\'s Shubham Singh and Sunil Bharti said in a technical write-up
Prediction Technical ★★★
The_Hackers_News.webp 2024-06-22 16:58:00 Excobalt Cyber ​​Gang cible les secteurs russes avec une nouvelle porte dérobée
ExCobalt Cyber Gang Targets Russian Sectors with New GoRed Backdoor
(lien direct)
Les organisations russes ont été ciblées par un gang de cybercriminalité appelé Excobalt en utilisant une porte dérobée basée à Golang auparavant inconnue connue sous le nom de GORED. "Exobalt se concentre sur le cyber-espionnage et comprend plusieurs membres actifs depuis au moins 2016 et vraisemblablement une fois une partie du célèbre gang de cobalt", ont déclaré les chercheurs de technologies positives, Vladislav Lunin et Alexander Badayev, dans un rapport technique
Russian organizations have been targeted by a cybercrime gang called ExCobalt using a previously unknown Golang-based backdoor known as GoRed. "ExCobalt focuses on cyber espionage and includes several members active since at least 2016 and presumably once part of the notorious Cobalt Gang," Positive Technologies researchers Vladislav Lunin and Alexander Badayev said in a technical report
Technical ★★★
The_Hackers_News.webp 2024-05-27 12:01:00 Les pirates liés au Pakistan déploient des logiciels malveillants Python, Golang et Rust sur les cibles indiennes
Pakistan-linked Hackers Deploy Python, Golang, and Rust Malware on Indian Targets
(lien direct)
Le Pakistan-Nexus & NBSP; Transparent Tribe & NBSP; Actor a été lié à un nouvel ensemble d'attaques ciblant le gouvernement indien, la défense et les secteurs aérospatiaux en utilisant un malware multiplateforme écrit en Python, Golang et Rust. "Cet groupe d'activités s'est étendu de la fin 2023 à avril 2024 et devrait persister", l'équipe de recherche et de renseignement Blackberry et NBSP; Said & NBSP; dans un rapport technique
The Pakistan-nexus Transparent Tribe actor has been linked to a new set of attacks targeting Indian government, defense, and aerospace sectors using cross-platform malware written in Python, Golang, and Rust. "This cluster of activity spanned from late 2023 to April 2024 and is anticipated to persist," the BlackBerry Research and Intelligence Team said in a technical report
Malware Technical ★★★
The_Hackers_News.webp 2024-05-20 17:50:00 Foxit PDF Reader Flaw exploité par des pirates pour livrer un arsenal de logiciels malveillants divers
Foxit PDF Reader Flaw Exploited by Hackers to Deliver Diverse Malware Arsenal
(lien direct)
Les acteurs de menaces multiples armement un défaut de conception dans le lecteur Foxit PDF pour livrer une variété de logiciels malveillants tels que l'agent Tesla, Asyncrat, DCRAT, Nanocore Rat, Njrat, Pony, Remcos Rat et Xworm. "Cet exploit déclenche des avertissements de sécurité qui pourraient tromper les utilisateurs sans méfiance dans l'exécution de commandes nuisibles", Check Point & nbsp; Said & NBSP; dans un rapport technique."Cet exploit a été utilisé par plusieurs
Multiple threat actors are weaponizing a design flaw in Foxit PDF Reader to deliver a variety of malware such as Agent Tesla, AsyncRAT, DCRat, NanoCore RAT, NjRAT, Pony, Remcos RAT, and XWorm. "This exploit triggers security warnings that could deceive unsuspecting users into executing harmful commands," Check Point said in a technical report. "This exploit has been used by multiple
Malware Threat Technical ★★
The_Hackers_News.webp 2024-05-13 15:49:00 Plateforme de réponse SHQ et centre de risque pour permettre la gestion et les analystes
SHQ Response Platform and Risk Centre to Enable Management and Analysts Alike
(lien direct)
Au cours de la dernière décennie, il y a eu une déconnexion croissante entre les analystes de première ligne et la haute direction dans l'informatique et la cybersécurité.Des défis bien documentés auxquels sont confrontés les analystes modernes tournent autour d'un volume élevé d'alertes, de faux positifs, d'une mauvaise visibilité des environnements techniques et des analystes qui passent trop de temps sur les tâches manuelles. L'impact de la fatigue alerte et des faux positifs et NBSP; Analystes
In the last decade, there has been a growing disconnect between front-line analysts and senior management in IT and Cybersecurity. Well-documented challenges facing modern analysts revolve around a high volume of alerts, false positives, poor visibility of technical environments, and analysts spending too much time on manual tasks. The Impact of Alert Fatigue and False Positives  Analysts
Technical ★★★
The_Hackers_News.webp 2024-05-08 16:28:00 Le logiciel malveillant Hijack Loader utilise des creux de processus, contournement UAC dans la dernière version
Hijack Loader Malware Employs Process Hollowing, UAC Bypass in Latest Version
(lien direct)
Une version plus récente d'un chargeur de logiciels malveillants appelée & nbsp; Hijack Loader & nbsp; a & nbsp; a été observé & nbsp; incorporant un ensemble mis à jour de techniques d'anti-analyse pour voler sous le radar. "Ces améliorations visent à augmenter la furtivité des logiciels malveillants, restant ainsi non détecté pendant de plus longues périodes", a déclaré le chercheur Zscaler à menace Muhammed Irfan v a & nbsp; dit & nbsp; dans un rapport technique. "Détourner
A newer version of a malware loader called Hijack Loader has been observed incorporating an updated set of anti-analysis techniques to fly under the radar. "These enhancements aim to increase the malware\'s stealthiness, thereby remaining undetected for longer periods of time," Zscaler ThreatLabz researcher Muhammed Irfan V A said in a technical report. "Hijack
Malware Technical ★★★
The_Hackers_News.webp 2024-04-18 16:01:00 Nouveau Android Trojan \\ 'Soumnibot \\' Évite la détection avec des astuces intelligentes
New Android Trojan \\'SoumniBot\\' Evades Detection with Clever Tricks
(lien direct)
Un nouveau chevalier Android appelé & nbsp; soumnibot & nbsp; a été détecté dans les utilisateurs de ciblage sauvage en Corée du Sud en tirant parti des faiblesses dans la procédure d'extraction et d'analyse manifeste. Le malware est "notable pour une approche non conventionnelle pour échapper à l'analyse et à la détection, à savoir l'obscurcissement du manifeste Android", le chercheur de Kaspersky Dmitry Kalinin & nbsp; dit & nbsp; dans une analyse technique.
A new Android trojan called SoumniBot has been detected in the wild targeting users in South Korea by leveraging weaknesses in the manifest extraction and parsing procedure. The malware is "notable for an unconventional approach to evading analysis and detection, namely obfuscation of the Android manifest," Kaspersky researcher Dmitry Kalinin said in a technical analysis.
Malware Mobile Technical ★★
The_Hackers_News.webp 2024-04-08 19:21:00 Google Chrome ajoute V8 Sandbox - une nouvelle défense contre les attaques de navigateur
Google Chrome Adds V8 Sandbox - A New Defense Against Browser Attacks
(lien direct)
Google a annoncé la prise en charge de ce qui est appelé A & NBSP; V8 Sandbox & NBSP; dans le navigateur Web Chrome dans le but de résoudre les problèmes de corruption de la mémoire. Le bac à sable, selon le lead technique de la sécurité V8 Samuel Gro & szlig;, & nbsp; AIMS & NBSP; pour empêcher la "corruption de la mémoire dans le V8 de se propager dans le processus de l'hôte". Le géant de recherche a & nbsp; décrit & nbsp; v8 sandbox comme un bac à sable léger et en cours
Google has announced support for what\'s called a V8 Sandbox in the Chrome web browser in an effort to address memory corruption issues. The sandbox, according to V8 Security technical lead Samuel Groß, aims to prevent "memory corruption in V8 from spreading within the host process." The search behemoth has described V8 Sandbox as a lightweight, in-process sandbox
Technical ★★
The_Hackers_News.webp 2024-04-05 13:18:00 Nouvelle vague de logiciels malveillants jsoutprox ciblant les sociétés financières en APAC et MENA
New Wave of JSOutProx Malware Targeting Financial Firms in APAC and MENA
(lien direct)
Les organisations financières de l'Asie-Pacifique (APAC) et du Moyen-Orient et de l'Afrique du Nord (MENA) sont ciblées par une nouvelle version d'une "menace évolutive" appelée & nbsp; jsoutprox. "JSOutProx est un cadre d'attaque sophistiqué utilisant à la fois JavaScript et .NET", Resesecurity & NBSP; Said & NBSP; dans un rapport technique publié cette semaine. "Il utilise la fonction de sérialisation .net (DE) pour interagir avec un noyau
Financial organizations in the Asia-Pacific (APAC) and Middle East and North Africa (MENA) are being targeted by a new version of an "evolving threat" called JSOutProx. "JSOutProx is a sophisticated attack framework utilizing both JavaScript and .NET," Resecurity said in a technical report published this week. "It employs the .NET (de)serialization feature to interact with a core
Malware Technical ★★
The_Hackers_News.webp 2024-03-25 17:07:00 Leçon clé du piratage de pulvérisation de mot de passe de Microsoft \\: sécuriser chaque compte
Key Lesson from Microsoft\\'s Password Spray Hack: Secure Every Account
(lien direct)
En janvier 2024, Microsoft a découvert qu'ils étaient les & nbsp; victime d'un hack & nbsp; orchestré par des pirates de blizzard de Midnight à l'état russe (parfois connu sous le nom de Nobelium).Le détail préoccupant de cette affaire est la facilité avec laquelle il était facile de violer le géant du logiciel.Ce n'était pas un hack hautement technique qui a exploité une vulnérabilité zéro-jour & # 8211;Les pirates ont utilisé une simple attaque par pulvérisation de mot de passe pour prendre le contrôle de
In January 2024, Microsoft discovered they\'d been the victim of a hack orchestrated by Russian-state hackers Midnight Blizzard (sometimes known as Nobelium). The concerning detail about this case is how easy it was to breach the software giant. It wasn\'t a highly technical hack that exploited a zero-day vulnerability – the hackers used a simple password spray attack to take control of
Hack Vulnerability Threat Technical ★★
The_Hackers_News.webp 2024-03-13 19:25:00 Pixpirate Android Banking Trojan utilisant une nouvelle tactique d'évasion pour cibler les utilisateurs brésiliens
PixPirate Android Banking Trojan Using New Evasion Tactic to Target Brazilian Users
(lien direct)
Les acteurs de la menace derrière le Troie bancaire Android Pixpirate tirent parti d'une nouvelle astuce pour échapper à la détection sur des appareils compromis et récoltent des informations sensibles auprès des utilisateurs du Brésil. L'approche lui permet de masquer l'icône de l'application malveillante à l'écran d'accueil de l'appareil de la victime, a déclaré IBM dans un rapport technique publié aujourd'hui. «Merci à cette nouvelle technique, pendant la reconnaissance de Pixpirate
The threat actors behind the PixPirate Android banking trojan are leveraging a new trick to evade detection on compromised devices and harvest sensitive information from users in Brazil. The approach allows it to hide the malicious app\'s icon from the home screen of the victim\'s device, IBM said in a technical report published today. “Thanks to this new technique, during PixPirate reconnaissance
Threat Mobile Technical ★★
The_Hackers_News.webp 2024-03-11 11:58:00 Exploit de preuve de concept publié pour le logiciel de progression Vulnérabilité OpenEdge
Proof-of-Concept Exploit Released for Progress Software OpenEdge Vulnerability
(lien direct)
Des détails techniques et un exploit de preuve de concept (POC) ont été mis à disposition pour un défaut de sécurité critique récemment divulgué de la passerelle d'authentification OpenEdge et de l'adminsateur, qui pourrait être exploité pour contourner les protections d'authentification. Suivi en AS & NBSP; CVE-2024-1403, la vulnérabilité a une cote de gravité maximale de 10,0 sur le système de notation CVSS.Il
Technical specifics and a proof-of-concept (PoC) exploit have been made available for a recently disclosed critical security flaw in Progress Software OpenEdge Authentication Gateway and AdminServer, which could be potentially exploited to bypass authentication protections. Tracked as CVE-2024-1403, the vulnerability has a maximum severity rating of 10.0 on the CVSS scoring system. It
Vulnerability Threat Technical ★★
The_Hackers_News.webp 2024-03-07 13:09:00 Nouveau voleur d'informations de serpent basé sur Python se répandant via les messages Facebook
New Python-Based Snake Info Stealer Spreading Through Facebook Messages
(lien direct)
Les messages Facebook sont utilisés par les acteurs de la menace dans un voleur d'informations basé sur Python surnommé un serpent qui a conçu pour capturer des informations d'identification et d'autres données sensibles. "Les informations d'identification récoltées auprès des utilisateurs sans méfiance sont transmises à différentes plates-formes telles que Discord, Github et Telegram", le chercheur de cyberison Kotaro Ogino & nbsp; a dit & nbsp; dans un rapport technique. Détails sur la campagne et
Facebook messages are being used by threat actors to a Python-based information stealer dubbed Snake that\'s designed to capture credentials and other sensitive data. “The credentials harvested from unsuspecting users are transmitted to different platforms such as Discord, GitHub, and Telegram,” Cybereason researcher Kotaro Ogino said in a technical report. Details about the campaign&
Threat Technical ★★★
The_Hackers_News.webp 2024-02-20 20:50:00 Nouveaux logiciels malveillants Migo ciblant les serveurs Redis pour l'exploitation des crypto-monnaies
New Migo Malware Targeting Redis Servers for Cryptocurrency Mining
(lien direct)
Une nouvelle campagne de logiciels malveillants a été observée ciblant les serveurs Redis pour l'accès initial avec l'objectif ultime de l'exploitation de la crypto-monnaie sur des hôtes Linux compromis. "Cette campagne particulière implique l'utilisation d'un certain nombre de nouvelles techniques d'affaiblissement du système par rapport au magasin de données lui-même", a déclaré le chercheur en sécurité CADO Matt Muir & Nbsp; a déclaré & NBSP; dans un rapport technique. L'attaque de cryptojacking est facilitée
A novel malware campaign has been observed targeting Redis servers for initial access with the ultimate goal of mining cryptocurrency on compromised Linux hosts. "This particular campaign involves the use of a number of novel system weakening techniques against the data store itself," Cado security researcher Matt Muir said in a technical report. The cryptojacking attack is facilitated
Malware Technical ★★
The_Hackers_News.webp 2024-02-08 12:23:00 Le nouveau voleur de Golang de Kimsuky \\ a \\ 'troll \\' et \\ 'gobear \\' cible de porte dérobée de la Corée du Sud
Kimsuky\\'s New Golang Stealer \\'Troll\\' and \\'GoBear\\' Backdoor Target South Korea
(lien direct)
L'acteur de l'État-nation lié à la Corée du Nord connue sous le nom de Kimsuky est soupçonné d'utiliser un voleur d'informations basé à Golang auparavant sans papiers appelé & nbsp; troll Stealer. Le malware vole "SSH, Filezilla, C Fichiers / répertoires de lecteur, navigateurs, informations système, [et] captures d'écran" des systèmes infectés, la société sud-coréenne de cybersécurité S2W & NBSP; Said & Nbsp; dans un nouveau rapport technique. Troll
The North Korea-linked nation-state actor known as Kimsuky is suspected of using a previously undocumented Golang-based information stealer called Troll Stealer. The malware steals "SSH, FileZilla, C drive files/directories, browsers, system information, [and] screen captures" from infected systems, South Korean cybersecurity company S2W said in a new technical report. Troll
Malware Technical ★★★
The_Hackers_News.webp 2024-01-26 16:34:00 Perfectionner la stratégie de défense en profondeur avec l'automatisation
Perfecting the Defense-in-Depth Strategy with Automation
(lien direct)
Les châteaux médiévaux étaient comme des forteresses imprenables pendant des siècles, grâce à leur design méticuleux.Avance rapide à l'ère numérique, et cette sagesse médiévale fait toujours écho à la cybersécurité.Comme les châteaux avec des dispositions stratégiques pour résister aux attaques, la stratégie de défense en profondeur est le homologue moderne - une approche multicouche avec une redondance stratégique et un mélange de sécurité passive et active
Medieval castles stood as impregnable fortresses for centuries, thanks to their meticulous design. Fast forward to the digital age, and this medieval wisdom still echoes in cybersecurity. Like castles with strategic layouts to withstand attacks, the Defense-in-Depth strategy is the modern counterpart - a multi-layered approach with strategic redundancy and a blend of passive and active security
Technical ★★★
The_Hackers_News.webp 2024-01-22 22:17:00 Les pirates nord-coréens ont armé de fausses recherches pour livrer la porte dérobée Rokrat
North Korean Hackers Weaponize Fake Research to Deliver RokRAT Backdoor
(lien direct)
Les organisations médiatiques et les experts de haut niveau des affaires nord-coréennes ont été à la fin d'une nouvelle campagne orchestrée par un acteur de menace connu sous le nom de & nbsp; Scarcruft & nbsp; en décembre 2023. "Scarcruft a expérimenté de nouvelles chaînes d'infection, notamment l'utilisation d'un rapport de recherche sur les menaces techniques comme leurre, ciblant probablement les consommateurs d'intelligence des menaces comme la cybersécurité
Media organizations and high-profile experts in North Korean affairs have been at the receiving end of a new campaign orchestrated by a threat actor known as ScarCruft in December 2023. "ScarCruft has been experimenting with new infection chains, including the use of a technical threat research report as a decoy, likely targeting consumers of threat intelligence like cybersecurity
Threat Technical ★★★
The_Hackers_News.webp 2024-01-17 15:52:00 La nouvelle méthode Ishutdown expose des logiciels espions cachés comme Pegasus sur votre iPhone
New iShutdown Method Exposes Hidden Spyware Like Pegasus on Your iPhone
(lien direct)
Les chercheurs en cybersécurité ont identifié une "méthode légère" appelée & nbsp; Ishutdown & nbsp; pour identifier de manière fiable des signes de logiciels espions sur les appareils Apple iOS, y compris des menaces notoires comme NSO Group \\ 'S & nbsp; Pegasus, Quadream \' s & nbsp; Reign, and Intellexa \\ 's & nbsp; Predator. & nbsp; Kaspersky, qui a analysé un ensemble d'iphones compromis avec Pegasus, a déclaré que les infections laissaient les traces dans un fichier
Cybersecurity researchers have identified a "lightweight method" called iShutdown for reliably identifying signs of spyware on Apple iOS devices, including notorious threats like NSO Group\'s Pegasus, QuaDream\'s Reign, and Intellexa\'s Predator.  Kaspersky, which analyzed a set of iPhones that were compromised with Pegasus, said the infections left traces in a file
Mobile Technical ★★★
The_Hackers_News.webp 2024-01-14 14:37:00 Les nouveaux résultats défient l'attribution dans les cyberattaques du secteur de l'énergie du Danemark
New Findings Challenge Attribution in Denmark\\'s Energy Sector Cyberattacks
(lien direct)
Les cyberattaques ciblant le secteur de l'énergie au Danemark l'année dernière n'ont peut-être pas eu l'implication du groupe de piratage de ver de sable lié à la Russie, & NBSP; Nouvelles conclusions et NBSP; de ForeScout Show. Les intrusions, qui & nbsp; ciblaient environ 22 organisations de l'énergie danoise et NBSP; en mai 2023, se sont produites dans deux vagues distinctes, une qui a exploité une faille de sécurité dans le pare-feu zyxel (CVE-2023-28771) et un
The cyber attacks targeting the energy sector in Denmark last year may not have had the involvement of the Russia-linked Sandworm hacking group, new findings from Forescout show. The intrusions, which targeted around 22 Danish energy organizations in May 2023, occurred in two distinct waves, one which exploited a security flaw in Zyxel firewall (CVE-2023-28771) and a
Industrial Technical ★★★★
The_Hackers_News.webp 2024-01-01 19:30:00 Nouvelle variante de la commande de recherche DLL Rijacking contourne les protections Windows 10 et 11
New Variant of DLL Search Order Hijacking Bypasses Windows 10 and 11 Protections
(lien direct)
Les chercheurs en sécurité ont détaillé une nouvelle variante d'une technique de détournement d'ordre de recherche de liens dynamiques (DLL) qui pourrait être utilisée par les acteurs de la menace pour contourner les mécanismes de sécurité et réaliser l'exécution d'un code malveillant sur les systèmes exécutant Microsoft Windows 10 et Windows 11. L'approche "exploite les exécutables couramment trouvés dans le dossier de fiducie WINSXS et les exploite via la DLL classique
Security researchers have detailed a new variant of a dynamic link library (DLL) search order hijacking technique that could be used by threat actors to bypass security mechanisms and achieve execution of malicious code on systems running Microsoft Windows 10 and Windows 11. The approach "leverages executables commonly found in the trusted WinSxS folder and exploits them via the classic DLL
Threat Technical ★★★
The_Hackers_News.webp 2023-12-18 21:13:00 Attention: les experts révèlent de nouveaux détails sur les exploits Outlook RCE sur zéro clique
Beware: Experts Reveal New Details on Zero-Click Outlook RCE Exploits
(lien direct)
Des détails techniques ont émergé environ deux défauts de sécurité désormais paralysés dans Microsoft Windows qui pourraient être enchaînés par les acteurs de la menace pour réaliser l'exécution de code distant sur le service de messagerie Email Outlook sans toute interaction utilisateur. "Un attaquant sur Internet peut enchaîner les vulnérabilités pour créer un exploit complet de code distant (RCE) à zéro cliquez sur des clients d'Outlook", akamai la sécurité
Technical details have emerged about two now-patched security flaws in Microsoft Windows that could be chained by threat actors to achieve remote code execution on the Outlook email service sans any user interaction. "An attacker on the internet can chain the vulnerabilities together to create a full, zero-click remote code execution (RCE) exploit against Outlook clients," Akamai security
Vulnerability Threat Technical ★★★
The_Hackers_News.webp 2023-12-09 12:46:00 Les chercheurs déverrouillent les dernières techniques anti-analyse de Guloader.
Researchers Unveal GuLoader Malware\\'s Latest Anti-Analysis Techniques
(lien direct)
Les chasseurs de menaces ont démasqué les dernières astuces adoptées par une souche malveillante appelée & nbsp; Guloder & nbsp; dans le but de rendre l'analyse plus difficile. "Alors que la fonctionnalité principale de Guloader \\ n'a pas changé radicalement au cours des dernières années, ces mises à jour constantes dans leurs techniques d'obscurcissement font de l'analyse de Guloder un processus long et à forte intensité de ressources", Elastic Security Labs
Threat hunters have unmasked the latest tricks adopted by a malware strain called GuLoader in an effort to make analysis more challenging. "While GuLoader\'s core functionality hasn\'t changed drastically over the past few years, these constant updates in their obfuscation techniques make analyzing GuLoader a time-consuming and resource-intensive process," Elastic Security Labs
Malware Threat Technical ★★★★
The_Hackers_News.webp 2023-12-08 16:38:00 Ransomware-as-a-Service: la menace croissante que vous ne pouvez pas ignorer
Ransomware-as-a-Service: The Growing Threat You Can\\'t Ignore
(lien direct)
Les attaques de ransomwares et NBSP; sont devenues une menace importante et omniprésente dans le domaine en constante évolution de la cybersécurité.Parmi les différentes itérations des ransomwares, une tendance qui a pris de l'importance est le ransomware en tant que service (RAAS).Ce développement alarmant a transformé le paysage de la cybercriminalité, permettant aux personnes ayant une expertise technique limitée de mener des attaques dévastatrices.
Ransomware attacks have become a significant and pervasive threat in the ever-evolving realm of cybersecurity. Among the various iterations of ransomware, one trend that has gained prominence is Ransomware-as-a-Service (RaaS). This alarming development has transformed the cybercrime landscape, enabling individuals with limited technical expertise to carry out devastating attacks.
Ransomware Threat Prediction Technical ★★
Last update at: 2025-05-10 20:07:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter