What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-12-04 12:23:00 Logofail: les vulnérabilités UEFI exposent des appareils aux attaques de logiciels malveillants furtifs
LogoFAIL: UEFI Vulnerabilities Expose Devices to Stealth Malware Attacks
(lien direct)
Le code d'interface de firmware extensible unifié (UEFI) de divers fournisseurs de micrologiciels / bios indépendants (IBV) s'est révélé vulnérable aux attaques potentielles par des défauts à fort impact dans les bibliothèques d'analyse d'image intégrées dans le firmware. Les lacunes, collectivement étiquetées & nbsp; Logofail & nbsp; par binarly, «peuvent être utilisées par les acteurs de la menace pour livrer une charge utile malveillante et contourner le coffre sécurisé, Intel
The Unified Extensible Firmware Interface (UEFI) code from various independent firmware/BIOS vendors (IBVs) has been found vulnerable to potential attacks through high-impact flaws in image parsing libraries embedded into the firmware. The shortcomings, collectively labeled LogoFAIL by Binarly, "can be used by threat actors to deliver a malicious payload and bypass Secure Boot, Intel
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2023-12-04 09:50:00 Microsoft met en garde contre le schéma de malvertisation répartir les ransomwares du cactus
Microsoft Warns of Malvertising Scheme Spreading CACTUS Ransomware
(lien direct)
Microsoft a mis en garde contre une nouvelle vague d'attaques de ransomwares de cactus qui tirent parti des leurres malvertising pour déployer Danabot en tant que vecteur d'accès initial. Les infections à Danabot ont conduit à "l'activité pratique du clavier par l'opérateur de ransomware Storm-0216 (Twisted Spider, UNC2198), culminant dans le déploiement de Cactus Ransomware", l'équipe Microsoft Threat Intelligence & NBSP; Said & Nbsp; dans une série de messages sur x (
Microsoft has warned of a new wave of CACTUS ransomware attacks that leverage malvertising lures to deploy DanaBot as an initial access vector. The DanaBot infections led to "hands-on-keyboard activity by ransomware operator Storm-0216 (Twisted Spider, UNC2198), culminating in the deployment of CACTUS ransomware," the Microsoft Threat Intelligence team said in a series of posts on X (
Ransomware Threat ★★
The_Hackers_News.webp 2023-12-02 13:59:00 Agent Racoon Backdoor cible les organisations au Moyen-Orient, en Afrique et aux États-Unis
Agent Racoon Backdoor Targets Organizations in Middle East, Africa, and U.S.
(lien direct)
Les organisations au Moyen-Orient, en Afrique et aux États-Unis ont été ciblées par un acteur de menace inconnu pour distribuer une nouvelle porte dérobée appelée & nbsp; agent Raconon. "Cette famille de logiciels malveillants est écrite à l'aide du .NET Framework et exploite le protocole de service de noms de domaine (DNS) pour créer un canal secret et fournir différentes fonctionnalités de porte dérobée", Palo Alto Networks Unit 42 Researcher Chema Garcia & Nbsp;
Organizations in the Middle East, Africa, and the U.S. have been targeted by an unknown threat actor to distribute a new backdoor called Agent Racoon. "This malware family is written using the .NET framework and leverages the domain name service (DNS) protocol to create a covert channel and provide different backdoor functionalities," Palo Alto Networks Unit 42 researcher Chema Garcia 
Malware Threat ★★★
The_Hackers_News.webp 2023-12-02 13:22:00 Hacker russe Vladimir Dunaev condamné pour avoir créé un malware Trickbot
Russian Hacker Vladimir Dunaev Convicted for Creating TrickBot Malware
(lien direct)
Un ressortissant russe a été reconnu coupable dans le cadre de son rôle dans le développement et le déploiement d'un logiciel malveillant connu sous le nom de Trickbot, a annoncé le ministère américain de la Justice (DOJ). Vladimir Dunaev, 40 ans, a été & nbsp; arrêté & nbsp; en Corée du Sud en septembre 2021 et extradé aux États-Unis un mois plus tard. "Dunaev a développé des modifications du navigateur et des outils malveillants qui ont aidé à la récolte et aux données des informations d'identification
A Russian national has been found guilty in connection with his role in developing and deploying a malware known as TrickBot, the U.S. Department of Justice (DoJ) announced. Vladimir Dunaev, 40, was arrested in South Korea in September 2021 and extradited to the U.S. a month later. "Dunaev developed browser modifications and malicious tools that aided in credential harvesting and data
Malware Tool ★★★
The_Hackers_News.webp 2023-12-01 18:10:00 Nouveau Fjordphantom Android Malware cible les applications bancaires en Asie du Sud-Est
New FjordPhantom Android Malware Targets Banking Apps in Southeast Asia
(lien direct)
Les chercheurs en cybersécurité ont révélé un nouveau logiciel malveillant Android sophistiqué appelé & nbsp; fjordphantom & nbsp; qui a été observé ciblant les utilisateurs dans des pays d'Asie du Sud-Est comme l'Indonésie, la Thaïlande et le Vietnam depuis début septembre 2023. "Spreading principalement via des services de messagerie, il combine des logiciels malveillants basés sur des applications avec l'ingénierie sociale pour frauder les clients bancaires", application mobile basée à Oslo
Cybersecurity researchers have disclosed a new sophisticated Android malware called FjordPhantom that has been observed targeting users in Southeast Asian countries like Indonesia, Thailand, and Vietnam since early September 2023. "Spreading primarily through messaging services, it combines app-based malware with social engineering to defraud banking customers," Oslo-based mobile app
Malware Mobile ★★
The_Hackers_News.webp 2023-12-01 16:20:00 Aftermath de Qakbot Takedown: atténuations et protection contre les menaces futures
Qakbot Takedown Aftermath: Mitigations and Protecting Against Future Threats
(lien direct)
Le département américain de la Justice (DOJ) et le FBI ont récemment collaboré dans une opération multinationale pour démanteler le malware et le botnet de Qakbot notoires.Alors que l'opération a réussi à perturber cette menace de longue date, des préoccupations se sont produites car il semble que Qakbot puisse encore poser un danger sous une forme réduite.Cet article traite des conséquences du retrait, fournit une atténuation
The U.S. Department of Justice (DOJ) and the FBI recently collaborated in a multinational operation to dismantle the notorious Qakbot malware and botnet. While the operation was successful in disrupting this long-running threat, concerns have arisen as it appears that Qakbot may still pose a danger in a reduced form. This article discusses the aftermath of the takedown, provides mitigation
Malware Threat ★★★
The_Hackers_News.webp 2023-12-01 16:19:00 Des pirates chinois utilisant le rat de Sugargh 0st pour cibler la Corée du Sud et l'Ouzbékistan
Chinese Hackers Using SugarGh0st RAT to Target South Korea and Uzbekistan
(lien direct)
Un acteur suspecté de menace chinoise a été attribué à une campagne malveillante qui cible le ministère ouzbékistan des Affaires étrangères et les utilisateurs sud-coréens avec un cheval de Troie à distance appelé & nbsp; Sugargh0st Rat. L'activité, qui a commencé au plus tard en août 2023, tire parti de deux séquences d'infection différentes pour livrer le malware, qui est une variante personnalisée de & nbsp; gh0st rat & nbsp
A suspected Chinese-speaking threat actor has been attributed to a malicious campaign that targets the Uzbekistan Ministry of Foreign Affairs and South Korean users with a remote access trojan called SugarGh0st RAT. The activity, which commenced no later than August 2023, leverages two different infection sequences to deliver the malware, which is a customized variant of Gh0st RAT 
Malware Threat ★★
The_Hackers_News.webp 2023-12-01 15:56:00 Découvrez comment GCORE a contrecarré des attaques DDOS puissantes de 1,1 Tbps et 1,6 Tb
Discover How Gcore Thwarted Powerful 1.1Tbps and 1.6Tbps DDoS Attacks
(lien direct)
Le rapport radar gcore le plus récent & nbsp; GCORE & nbsp; et & nbsp; ses conséquences & nbsp; ont mis en évidence une augmentation spectaculaire des attaques DDOS dans plusieurs industries.Au début de 2023, la force moyenne des attaques et du NBSP; a atteint 800 Gbit / s, mais maintenant, même un pic pouvant atteindre plus de 1,5 tbps n'est pas surprenant.Pour essayer de percer les défenses de GCORE \\, les auteurs ont fait deux tentatives avec deux stratégies différentes.
The most recent Gcore Radar report and its aftermath have highlighted a dramatic increase in DDoS attacks across multiple industries. At the beginning of 2023, the average strength of attacks reached 800 Gbps, but now, even a peak as high as 1.5+ Tbps is unsurprising. To try and break through Gcore\'s defenses, perpetrators made two attempts with two different strategies.
★★★
The_Hackers_News.webp 2023-12-01 15:34:00 La nouvelle fonctionnalité de code secret de WhatsApp \\ permet aux utilisateurs de protéger les chats privés avec le mot de passe
WhatsApp\\'s New Secret Code Feature Lets Users Protect Private Chats with Password
(lien direct)
Meta-constituée WhatsApp a lancé une nouvelle fonctionnalité & nbsp; Code secret & nbsp; pour aider les utilisateurs à protéger les conversations sensibles avec un mot de passe personnalisé sur la plate-forme de messagerie. La fonctionnalité a été & nbsp; décrite & nbsp; comme une "façon supplémentaire de protéger ces chats et de les rendre plus difficiles à trouver si quelqu'un a accès à votre téléphone ou si vous partagez un téléphone avec quelqu'un d'autre." Le code secret s'appuie sur une autre fonctionnalité
Meta-owned WhatsApp has launched a new Secret Code feature to help users protect sensitive conversations with a custom password on the messaging platform. The feature has been described as an "additional way to protect those chats and make them harder to find if someone has access to your phone or you share a phone with someone else." Secret Code builds on another feature
★★★
The_Hackers_News.webp 2023-12-01 13:13:00 Le Trésor américain sanctions les pirates nord-coréens de Kimsuky et 8 agents étrangers
U.S. Treasury Sanctions North Korean Kimsuky Hackers and 8 Foreign Agents
(lien direct)
Le Département américain du Trésor du Contrôle des actifs étrangers (OFAC) a sanctionné jeudi le collectif adversaire lié à la Corée du Nord connue sous le nom de Kimsuky ainsi que huit agents étrangers qui auraient facilité l'évasion des sanctions. Les agents, le Treasury & nbsp; ont déclaré, a aidé à «Génération des revenus et NBSP; et l'approvisionnement technologique lié aux missiles qui soutiennent la RPRC \\
The U.S. Department of the Treasury\'s Office of Foreign Assets Control (OFAC) on Thursday sanctioned the North Korea-linked adversarial collective known as Kimsuky as well as eight foreign-based agents who are alleged to have facilitated sanctions evasion. The agents, the Treasury said, helped in "revenue generation and missile-related technology procurement that support the DPRK\'s
★★★
The_Hackers_News.webp 2023-12-01 11:52:00 Zyxel libère des correctifs pour réparer 15 défauts dans les appareils NAS, pare-feu et AP
Zyxel Releases Patches to Fix 15 Flaws in NAS, Firewall, and AP Devices
(lien direct)
Zyxel a publié des correctifs pour résoudre 15 problèmes de sécurité ayant un impact sur les appareils de stockage (NAS), de pare-feu et de point d'accès (AP), de trois défauts critiques qui pourraient conduire à une contournement d'authentification et à l'injection de commande. Le & nbsp; trois vulnérabilités & nbsp; sont répertoriées ci-dessous - CVE-2023-35138 & NBSP; (Score CVSS: 9.8) - Une vulnérabilité d'injection de commande qui pourrait permettre un
Zyxel has released patches to address 15 security issues impacting network-attached storage (NAS), firewall, and access point (AP) devices, including three critical flaws that could lead to authentication bypass and command injection. The three vulnerabilities are listed below - CVE-2023-35138 (CVSS score: 9.8) - A command injection vulnerability that could allow an
Vulnerability ★★
The_Hackers_News.webp 2023-12-01 09:55:00 Alerte zéro-jour: Apple déploie les correctifs iOS, macOS et Safari pour 2 défauts exploités activement
Zero-Day Alert: Apple Rolls Out iOS, macOS, and Safari Patches for 2 Actively Exploited Flaws
(lien direct)
Apple a & nbsp; publié & nbsp; Mises à jour logicielles pour le navigateur Web iOS, iPados, macOS et Safari pour aborder deux défauts de sécurité qui, selon lui, ont fait l'objet d'une exploitation active dans la nature sur les anciennes versions de son logiciel. Les vulnérabilités, qui résident toutes deux dans le moteur de navigateur Web WebKit, sont décrits ci-dessous - CVE-2023-42916 & NBSP; - un problème de lecture hors limites qui pourrait être exploité pour
Apple has released software updates for iOS, iPadOS, macOS, and Safari web browser to address two security flaws that it said have come under active exploitation in the wild on older versions of its software. The vulnerabilities, both of which reside in the WebKit web browser engine, are described below - CVE-2023-42916 - An out-of-bounds read issue that could be exploited to
Vulnerability ★★
The_Hackers_News.webp 2023-11-30 18:38:00 Google dévoile la nouvelle défense de Gmail \\ contre le spam et les e-mails malveillants
Google Unveils RETVec - Gmail\\'s New Defense Against Spam and Malicious Emails
(lien direct)
Google a révélé un nouveau vectorisateur de texte multilingue appelé RETVEC (abréviation pour le vectorisateur de texte résilient et efficace) pour aider à détecter un contenu potentiellement nocif tel que le spam et les e-mails malveillants dans Gmail. "RETVEC est formé pour être résilient contre les manipulations au niveau des caractères, notamment l'insertion, la suppression, les fautes de frappe, les homoglyphes, la substitution de leet, etc.
Google has revealed a new multilingual text vectorizer called RETVec (short for Resilient and Efficient Text Vectorizer) to help detect potentially harmful content such as spam and malicious emails in Gmail. "RETVec is trained to be resilient against character-level manipulations including insertion, deletion, typos, homoglyphs, LEET substitution, and more," according to the project\'s
Spam ★★★
The_Hackers_News.webp 2023-11-30 17:25:00 Cette solution gratuite fournit une gestion des risques de tiers essentiels pour le SaaS
This Free Solution Provides Essential Third-Party Risk Management for SaaS
(lien direct)
Wing Security a récemment annoncé que l'évaluation des risques tierces de base est désormais disponible en tant que produit gratuit.Mais cela soulève les questions de la façon dont le SaaS est lié à la gestion des risques tiers (TPRM) et à ce que les entreprises devraient faire pour garantir un processus SAAS-TPRM approprié.Dans cet article, nous partagerons 5 conseils pour gérer les risques tiers associés au SaaS, mais d'abord ... Qu'est-ce que exactement
Wing Security recently announced that basic third-party risk assessment is now available as a free product. But it raises the questions of how SaaS is connected to third-party risk management (TPRM) and what companies should do to ensure a proper SaaS-TPRM process is in place. In this article we will share 5 tips to manage the third-party risks associated with SaaS, but first...  What exactly is
Cloud ★★
The_Hackers_News.webp 2023-11-30 17:25:00 Le groupe de Lazarus de la Corée du Nord s'accompagne de 3 milliards de dollars de hacks de crypto-monnaie
North Korea\\'s Lazarus Group Rakes in $3 Billion from Cryptocurrency Hacks
(lien direct)
Les acteurs de la menace de la République de Corée du peuple démocrate (RPDC) visent de plus en plus le secteur des crypto-monnaies en tant que mécanisme majeur de génération de revenus depuis au moins 2017 pour contourner les sanctions imposées au pays. "Même si le mouvement à l'intérieur et à l'extérieur et à l'intérieur du pays est fortement restreint et que sa population générale est isolée du reste du monde, le régime \'s
Threat actors from the Democratic People\'s Republic of Korea (DPRK) are increasingly targeting the cryptocurrency sector as a major revenue generation mechanism since at least 2017 to get around sanctions imposed against the country. "Even though movement in and out of and within the country is heavily restricted, and its general population is isolated from the rest of the world, the regime\'s
Threat APT 38 APT 38 ★★
The_Hackers_News.webp 2023-11-30 16:48:00 7 utilisations de l'IA générative pour améliorer les opérations de sécurité
7 Uses for Generative AI to Enhance Security Operations
(lien direct)
Bienvenue dans un monde où l'IA génératrice révolutionne le domaine de la cybersécurité. L'IA générative fait référence à l'utilisation de techniques d'intelligence artificielle (IA) pour générer ou créer de nouvelles données, telles que des images, du texte ou des sons.Il a attiré une attention significative ces dernières années en raison de sa capacité à générer des résultats réalistes et divers. En ce qui concerne les opérations de sécurité, l'IA générative peut jouer
Welcome to a world where Generative AI revolutionizes the field of cybersecurity. Generative AI refers to the use of artificial intelligence (AI) techniques to generate or create new data, such as images, text, or sounds. It has gained significant attention in recent years due to its ability to generate realistic and diverse outputs. When it comes to security operations, Generative AI can play
★★
The_Hackers_News.webp 2023-11-30 16:46:00 Cactus Ransomware exploite les vulnérabilités du sens Qlik dans les attaques ciblées
CACTUS Ransomware Exploits Qlik Sense Vulnerabilities in Targeted Attacks
(lien direct)
Une campagne de ransomwares de cactus a été observée en exploitant des défauts de sécurité récemment divulgués dans une plate-forme de cloud Analytics and Business Intelligence appelée QLik Sense pour obtenir un pied dans des environnements ciblés. "Cette campagne marque la première instance documentée [...] où les acteurs de menace déploient des ransomwares de cactus ont exploité les vulnérabilités au sens Qlik pour un accès initial", Arctic Wolf
A CACTUS ransomware campaign has been observed exploiting recently disclosed security flaws in a cloud analytics and business intelligence platform called Qlik Sense to obtain a foothold into targeted environments. "This campaign marks the first documented instance [...] where threat actors deploying CACTUS ransomware have exploited vulnerabilities in Qlik Sense for initial access," Arctic Wolf
Ransomware Vulnerability Threat Cloud ★★
The_Hackers_News.webp 2023-11-30 11:39:00 Mélangeur de crypto-monnaie Sinbad Sinbad US
U.S. Treasury Sanctions Sinbad Cryptocurrency Mixer Used by North Korean Hackers
(lien direct)
Mercredi, le Département du Trésor américain a imposé des sanctions contre Sinbad, un mélangeur de devises virtuel qui a été utilisé par le groupe de Lazarus lié à la Corée du Nord pour blanchir le produit mal acquis. "Sinbad a traité des millions de dollars \\ 'de monnaie virtuelle de la part des cadraves du groupe Lazare, y compris les cambriolages Horizon Bridge et Axie Infinity", a indiqué le ministère. "Sinbad est également utilisé par
The U.S. Treasury Department on Wednesday imposed sanctions against Sinbad, a virtual currency mixer that has been put to use by the North Korea-linked Lazarus Group to launder ill-gotten proceeds. "Sinbad has processed millions of dollars\' worth of virtual currency from Lazarus Group heists, including the Horizon Bridge and Axie Infinity heists," the department said. "Sinbad is also used by
APT 38 APT 38 ★★
The_Hackers_News.webp 2023-11-29 18:32:00 Les pirates iraniens exploitent les plcs en attaque contre l'autorité de l'eau aux États-Unis
Iranian Hackers Exploit PLCs in Attack on Water Authority in U.S.
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a révélé qu'il répondait à une cyberattaque qui impliquait l'exploitation active des contrôleurs logiques programmables unitroniques (PLC) pour cibler la Municipal Water Authority of Alippa dans l'ouest de la Pennsylvanie. L'attaque a été attribuée à un collectif hacktiviste soutenu par l'Iran, connu sous le nom de Cyber Av3ngers. "Cyberon menace
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) revealed that it\'s responding to a cyber attack that involved the active exploitation of Unitronics programmable logic controllers (PLCs) to target the Municipal Water Authority of Aliquippa in western Pennsylvania. The attack has been attributed to an Iranian-backed hacktivist collective known as Cyber Av3ngers. "Cyber threat
Threat Industrial ★★★★
The_Hackers_News.webp 2023-11-29 15:43:00 Plus de 200 applications malveillantes sur la boutique Android iranienne installée par des millions d'utilisateurs bancaires
200+ Malicious Apps on Iranian Android Store Installed by Millions of Banking Users
(lien direct)
Une campagne de logiciels malveillants Android ciblant les banques iraniennes a élargi ses capacités et incorporé des tactiques d'évasion supplémentaires pour voler sous le radar. Cela \\ est selon un nouveau rapport de Zimperium, qui a découvert plus de 200 applications malveillantes associées à l'opération malveillante, l'acteur de menace a également observé des attaques de phishing contre les institutions financières ciblées.
An Android malware campaign targeting Iranian banks has expanded its capabilities and incorporated additional evasion tactics to fly under the radar. That\'s according to a new report from Zimperium, which discovered more than 200 malicious apps associated with the malicious operation, with the threat actor also observed carrying out phishing attacks against the targeted financial institutions.
Malware Threat Mobile Mobile ★★★
The_Hackers_News.webp 2023-11-29 14:51:00 Découvrez pourquoi la sécurité Web proactive dépasse les solutions antivirus traditionnelles
Discover Why Proactive Web Security Outsmarts Traditional Antivirus Solutions
(lien direct)
Dans un paysage numérique en évolution rapide, il est crucial de réévaluer la façon dont nous sécurisons les environnements Web.Les solutions traditionnelles de l'approche antivirus ont leurs mérites, mais elles sont réactives.Un nouveau rapport se penche sur les raisons d'adopter des solutions de sécurité Web proactives, en vous assurant de rester en avance sur les menaces émergentes. Pour en savoir plus, téléchargez le rapport complet ici. Le nouveau paradigme Si vous comptez
In a rapidly evolving digital landscape, it\'s crucial to reevaluate how we secure web environments. Traditional antivirus-approach solutions have their merits, but they\'re reactive. A new report delves into the reasons for embracing proactive web security solutions, ensuring you stay ahead of emerging threats.  To learn more, download the full report here. The New Paradigm If you\'ve been relying
★★
The_Hackers_News.webp 2023-11-29 11:48:00 Okta révèle un impact plus large lié à l'octobre 2023 BRESSE SYSTÈME DE SUPPORT
Okta Discloses Broader Impact Linked to October 2023 Support System Breach
(lien direct)
Le fournisseur de services d'identité Okta a révélé qu'il a détecté "une activité d'acteur de menace supplémentaire" dans le cadre de la violation d'octobre 2023 de son système de gestion de cas de soutien. "L'acteur de menace a téléchargé les noms et les adresses e-mail de tous les utilisateurs du système de support client OKTA", a déclaré la société dans un communiqué partagé avec le Hacker News. "All Okta Workforce Identity Cloud (WIC) et le client
Identity services provider Okta has disclosed that it detected "additional threat actor activity" in connection with the October 2023 breach of its support case management system. "The threat actor downloaded the names and email addresses of all Okta customer support system users," the company said in a statement shared with The Hacker News. "All Okta Workforce Identity Cloud (WIC) and Customer
Threat Cloud ★★★
The_Hackers_News.webp 2023-11-29 11:25:00 La dernière variante de Djvu Ransomware \\ \\ \\ xaro \\ 'déguisé en logiciel fissuré
DJVU Ransomware\\'s Latest Variant \\'Xaro\\' Disguised as Cracked Software
(lien direct)
Il a été observé qu'une variante d'une souche de ransomware connue sous le nom de DJVU est distribuée sous forme de logiciel fissuré. "Bien que ce modèle d'attaque ne soit pas nouveau, des incidents impliquant une variante DJVU qui ajoute l'extension .xaro aux fichiers affectés et la rançon exigeante pour un décrypteur ont été observés en infectant des systèmes aux côtés d'une foule de divers chargeurs de produits de base et infosteur", cyber-saison
A variant of a ransomware strain known as DJVU has been observed to be distributed in the form of cracked software. "While this attack pattern is not new, incidents involving a DJVU variant that appends the .xaro extension to affected files and demanding ransom for a decryptor have been observed infecting systems alongside a host of various commodity loaders and infostealers," Cybereason
Ransomware ★★★
The_Hackers_News.webp 2023-11-29 10:37:00 GOTITAN BOTNET SPOTED Exploitation récente de la vulnérabilité Apache ActiveMQ
GoTitan Botnet Spotted Exploiting Recent Apache ActiveMQ Vulnerability
(lien direct)
La faille de sécurité critique récemment divulguée impactant Apache ActiveMQ est activement exploitée par les acteurs de la menace pour distribuer un nouveau botnet par GO appelé Gotitan ainsi qu'un programme .NET connu sous le nom de rat PRCTRL qui est capable de commander à distance les hôtes infectés. Les attaques impliquent l'exploitation d'un bogue d'exécution de code distant (CVE-2023-46604, score CVSS: 10.0) qui a été
The recently disclosed critical security flaw impacting Apache ActiveMQ is being actively exploited by threat actors to distribute a new Go-based botnet called GoTitan as well as a .NET program known as PrCtrl Rat that\'s capable of remotely commandeering the infected hosts. The attacks involve the exploitation of a remote code execution bug (CVE-2023-46604, CVSS score: 10.0) that has been
Vulnerability Vulnerability Threat ★★
The_Hackers_News.webp 2023-11-29 09:57:00 Alerte zéro-jour: Google Chrome sous attaque active, exploitant une nouvelle vulnérabilité
Zero-Day Alert: Google Chrome Under Active Attack, Exploiting New Vulnerability
(lien direct)
Google a déployé des mises à jour de sécurité pour résoudre sept problèmes de sécurité dans son navigateur Chrome, y compris un jour zéro qui a fait l'objet d'une exploitation active dans la nature. Suivi en CVE-2023-6345, la vulnérabilité de haute sévérité a été décrite comme un bogue de débordement entier dans Skia, une bibliothèque graphique 2D open source. Beno & icirc; t Sevens et Cl & eacute; ment Lecigne du groupe d'analyse des menaces de Google (TAG) a été
Google has rolled out security updates to fix seven security issues in its Chrome browser, including a zero-day that has come under active exploitation in the wild. Tracked as CVE-2023-6345, the high-severity vulnerability has been described as an integer overflow bug in Skia, an open source 2D graphics library. Benoît Sevens and Clément Lecigne of Google\'s Threat Analysis Group (TAG) have been
Vulnerability Vulnerability Threat ★★
The_Hackers_News.webp 2023-11-28 18:20:00 Transformez votre posture de sécurité des données & # 8211;Apprenez du succès du DSPM de Sofi \\
Transform Your Data Security Posture – Learn from SoFi\\'s DSPM Success
(lien direct)
À mesure que la technologie cloud évolue, le défi de sécuriser les données sensibles.Dans un monde où la duplication des données et l'étalement sont courantes, les organisations sont confrontées à des risques accrus de non-conformité et de violations de données non autorisées. DSPM de Sentra \\ (Gestion de la posture de sécurité des données) apparaît comme une solution complète, offrant une découverte continue et une classification précise des données sensibles dans le cloud.
As cloud technology evolves, so does the challenge of securing sensitive data. In a world where data duplication and sprawl are common, organizations face increased risks of non-compliance and unauthorized data breaches. Sentra\'s DSPM (Data Security Posture Management) emerges as a comprehensive solution, offering continuous discovery and accurate classification of sensitive data in the cloud.
Cloud ★★
The_Hackers_News.webp 2023-11-28 18:04:00 Concevoir une faille dans Google Workspace pourrait permettre aux attaquants de gagner un accès non autorisé
Design Flaw in Google Workspace Could Let Attackers Gain Unauthorized Access
(lien direct)
Les chercheurs en cybersécurité ont détaillé un "défaut de conception sévère" dans la fonction de délégation à l'échelle du domaine de Google Workspace \\ qui pourrait être exploité par les acteurs de la menace pour faciliter l'escalade des privilèges et obtenir un accès non autorisé aux API de l'espace de travail sans privilèges super administratifs. "Une telle exploitation pourrait entraîner un vol d'e-mails de Gmail, l'exfiltration de données de Google Drive ou autre
Cybersecurity researchers have detailed a "severe design flaw" in Google Workspace\'s domain-wide delegation (DWD) feature that could be exploited by threat actors to facilitate privilege escalation and obtain unauthorized access to Workspace APIs without super admin privileges. "Such exploitation could result in theft of emails from Gmail, data exfiltration from Google Drive, or other
Threat ★★
The_Hackers_News.webp 2023-11-28 16:43:00 Comment les pirates Phish pour vos utilisateurs \\ 'des informations d'identification et les vendent
How Hackers Phish for Your Users\\' Credentials and Sell Them
(lien direct)
Les informations d'identification du compte, un vecteur d'accès initial populaire, sont devenus une marchandise précieuse dans la cybercriminalité.En conséquence, un seul ensemble d'identification volées peut mettre en danger le réseau entier de votre organisation. Selon le rapport d'enquête sur les violations de données de Verizon de 2023, les parties externes étaient responsables de 83% des violations survenues entre novembre 2021 et octobre 2022. Quarante-neuf
Account credentials, a popular initial access vector, have become a valuable commodity in cybercrime. As a result, a single set of stolen credentials can put your organization\'s entire network at risk. According to the 2023 Verizon Data Breach Investigation Report, external parties were responsible for 83 percent of breaches that occurred between November 2021 and October 2022. Forty-nine
Data Breach ★★
The_Hackers_News.webp 2023-11-28 16:03:00 Les cybercriminels clés derrière des familles de ransomware notoires arrêtées en Ukraine
Key Cybercriminals Behind Notorious Ransomware Families Arrested in Ukraine
(lien direct)
Une opération coordonnée d'application de la loi a conduit à l'arrestation de personnes clés en Ukraine qui seraient partie de plusieurs schémas de ransomwares. "Le 21 novembre, 30 propriétés ont été fouillées dans les régions de Kiev, Cherkasy, Rivne et Vinnytsia, entraînant l'arrestation du chef de file de 32 ans", a déclaré Europol dans un communiqué aujourd'hui."Quatre des complices les plus actifs du chef de file étaient
A coordinated law enforcement operation has led to the arrest of key individuals in Ukraine who are alleged to be a part of several ransomware schemes. "On 21 November, 30 properties were searched in the regions of Kyiv, Cherkasy, Rivne, and Vinnytsia, resulting in the arrest of the 32-year-old ringleader," Europol said in a statement today. "Four of the ringleader\'s most active accomplices were
Ransomware ★★
The_Hackers_News.webp 2023-11-28 15:54:00 Arrêter les attaques d'identité: découvrez la clé de la détection des menaces précoces
Stop Identity Attacks: Discover the Key to Early Threat Detection
(lien direct)
Les systèmes de gestion de l'identité et de l'accès (IAM) sont un aliment de base pour garantir que seules les personnes ou entités autorisées ont accès à des ressources spécifiques afin de protéger les informations sensibles et de sécuriser les actifs commerciaux. Mais saviez-vous qu'aujourd'hui, plus de 80% des attaques impliquent désormais l'identité, les références compromises ou le contournement du mécanisme d'authentification?Les violations récentes à MGM et à Caesars ont
Identity and Access Management (IAM) systems are a staple to ensure only authorized individuals or entities have access to specific resources in order to protect sensitive information and secure business assets. But did you know that today over 80% of attacks now involve identity, compromised credentials or bypassing the authentication mechanism? Recent breaches at MGM and Caesars have
Threat ★★
The_Hackers_News.webp 2023-11-28 15:53:00 Les pirates peuvent exploiter \\ 'Authentification forcée \\' pour voler des jetons NTLM Windows
Hackers Can Exploit \\'Forced Authentication\\' to Steal Windows NTLM Tokens
(lien direct)
Cybersecurity researchers have discovered a case of "forced authentication" that could be exploited to leak a Windows user\'s NT LAN Manager (NTLM) tokens by tricking a victim into opening a specially crafted Microsoft Access file. The attack takes advantage of a legitimate feature in the database management system solution that allows users to link to external data sources, such as a remote SQL
Cybersecurity researchers have discovered a case of "forced authentication" that could be exploited to leak a Windows user\'s NT LAN Manager (NTLM) tokens by tricking a victim into opening a specially crafted Microsoft Access file. The attack takes advantage of a legitimate feature in the database management system solution that allows users to link to external data sources, such as a remote SQL
Threat ★★★
The_Hackers_News.webp 2023-11-28 10:24:00 N. coréen pirates \\ 'Mixing \\' macOS malware tactiques pour échapper à la détection
N. Korean Hackers \\'Mixing\\' macOS Malware Tactics to Evade Detection
(lien direct)
Les acteurs de la menace nord-coréenne derrière les souches de malware macos tels que Rustbucket et Kandykorn ont été observés "mélangeant et assortissant" différents éléments des deux chaînes d'attaque disparates, tirant parti des gouttelettes de RustBucket pour livrer Kandykorn. Les résultats proviennent de la société de cybersécurité Sentineone, qui a également égalé un troisième logiciel malveillant spécifique au macOS appelé Objcshellz à la campagne Rustbucket.
The North Korean threat actors behind macOS malware strains such as RustBucket and KANDYKORN have been observed "mixing and matching" different elements of the two disparate attack chains, leveraging RustBucket droppers to deliver KANDYKORN. The findings come from cybersecurity firm SentinelOne, which also tied a third macOS-specific malware called ObjCShellz to the RustBucket campaign.
Malware Threat ★★
The_Hackers_News.webp 2023-11-27 23:27:00 Comment gérer la sécurité du SAAS de vente au détail le cyber lundi
How to Handle Retail SaaS Security on Cyber Monday
(lien direct)
Si les prévisionnistes ont raison, au cours de la journée, les consommateurs dépenseront 13,7 milliards de dollars.À peu près tous les clics, la vente et l'engagement seront capturés par une plate-forme CRM.Les applications d'inventaire déclencheront des récompenses automatisées;Les outils de communication enverront des e-mails et des SMS automatisés confirmant les ventes et le partage des informations d'expédition. Les applications SaaS soutenant les efforts de vente au détail hébergeront
If forecasters are right, over the course of today, consumers will spend $13.7 billion. Just about every click, sale, and engagement will be captured by a CRM platform. Inventory applications will trigger automated re-orders; communication tools will send automated email and text messages confirming sales and sharing shipping information.  SaaS applications supporting retail efforts will host
Tool Cloud ★★
The_Hackers_News.webp 2023-11-27 18:48:00 Les experts découvrent la méthode passive pour extraire les clés RSA privées à partir des connexions SSH
Experts Uncover Passive Method to Extract Private RSA Keys from SSH Connections
(lien direct)
Une nouvelle étude a démontré qu'il est possible pour les attaquants de réseau passifs d'obtenir des clés hôtes RSA privées à partir d'un serveur SSH vulnérable en observant lorsqu'ils se produisent naturellement pendant que la connexion est établie. Le protocole Secure Shell (SSH) est une méthode pour transmettre des commandes en toute sécurité et se connecter à un ordinateur sur un réseau non garanti.Basé sur un
A new study has demonstrated that it\'s possible for passive network attackers to obtain private RSA host keys from a vulnerable SSH server by observing when naturally occurring computational faults that occur while the connection is being established. The Secure Shell (SSH) protocol is a method for securely transmitting commands and logging in to a computer over an unsecured network. Based on a
★★
The_Hackers_News.webp 2023-11-27 12:25:00 Les États-Unis, le Royaume-Uni et les partenaires mondiaux publient des directives de développement du système d'IA sécurisées
U.S., U.K., and Global Partners Release Secure AI System Development Guidelines
(lien direct)
Le Royaume-Uni et les États-Unis, ainsi que des partenaires internationaux de 16 autres pays, ont publié de nouvelles directives pour le développement de systèmes d'intelligence artificielle sécurisée (IA). "L'approche priorise la propriété des résultats de sécurité pour les clients, embrasse la transparence et la responsabilité radicales, et établit des structures organisationnelles où la conception sécurisée est une priorité absolue", les États-Unis
The U.K. and U.S., along with international partners from 16 other countries, have released new guidelines for the development of secure artificial intelligence (AI) systems. "The approach prioritizes ownership of security outcomes for customers, embraces radical transparency and accountability, and establishes organizational structures where secure design is a top priority," the U.S.
★★
The_Hackers_News.webp 2023-11-25 10:38:00 Nouveau \\ 'hrserv.dll \\' web shell détecté dans une attaque appropriée ciblant le gouvernement afghan
New \\'HrServ.dll\\' Web Shell Detected in APT Attack Targeting Afghan Government
(lien direct)
Une entité gouvernementale non spécifiée en Afghanistan a été ciblée par un coquille Web sans papiers précédemment appelé HRSERV dans ce qui est soupçonné d'être une attaque avancée de menace persistante (APT). Le web shell, une bibliothèque dynamique-link (DLL) nommée «HRServ.dll», présente des «fonctionnalités sophistiquées telles que les méthodes de codage personnalisées pour la communication client et l'exécution en mémoire», chercheur de sécurité Kaspersky Mert
An unspecified government entity in Afghanistan was targeted by a previously undocumented web shell called HrServ in what\'s suspected to be an advanced persistent threat (APT) attack. The web shell, a dynamic-link library (DLL) named “hrserv.dll,” exhibits “sophisticated features such as custom encoding methods for client communication and in-memory execution,” Kaspersky security researcher Mert
★★
The_Hackers_News.webp 2023-11-25 09:30:00 AVERTISSEMENT: 3 vulnérabilités critiques exposent les utilisateurs de propressées à des violations de données
Warning: 3 Critical Vulnerabilities Expose ownCloud Users to Data Breaches
(lien direct)
Les responsables du logiciel de partage de fichiers open source Owncloud ont mis en garde contre trois défauts de sécurité critiques qui pourraient être exploités pour divulguer des informations sensibles et modifier des fichiers. Une brève description des vulnérabilités est la suivante - Divulgation des informations d'identification sensibles et configuration dans les déploiements contenerisés ayant un impact sur les versions GraphAPI de 0.2.0 à 0.3.0.(Score CVSS: 10.0)
The maintainers of the open-source file-sharing software ownCloud have warned of three critical security flaws that could be exploited to disclose sensitive information and modify files. A brief description of the vulnerabilities is as follows - Disclosure of sensitive credentials and configuration in containerized deployments impacting graphapi versions from 0.2.0 to 0.3.0. (CVSS score: 10.0)
★★★
The_Hackers_News.webp 2023-11-24 21:02:00 Cybercriminaux utilisant le bot télégramme Telekopye pour élaborer des escroqueries de phishing à grande échelle
Cybercriminals Using Telekopye Telegram Bot to Craft Phishing Scams on a Grand Scale
(lien direct)
Plus de détails ont émergé sur un bot télégramme malveillant appelé Telekopye qui est utilisé par les acteurs de la menace pour réaliser des escroqueries de phishing à grande échelle. "Telekopye peut élaborer des sites Web de phishing, des e-mails, des messages SMS, etc.", a déclaré le chercheur en sécurité ESET, Radek Jizba, dans une nouvelle analyse. Les acteurs de la menace derrière l'opération & # 8211;Code-nom des Néandertaliens & # 8211;sont connus pour gérer l'entreprise criminelle en tant que
More details have emerged about a malicious Telegram bot called Telekopye that\'s used by threat actors to pull off large-scale phishing scams. "Telekopye can craft phishing websites, emails, SMS messages, and more," ESET security researcher Radek Jizba said in a new analysis. The threat actors behind the operation – codenamed Neanderthals – are known to run the criminal enterprise as a
★★★
The_Hackers_News.webp 2023-11-24 16:23:00 Dites-moi vos secrets sans me dire vos secrets
Tell Me Your Secrets Without Telling Me Your Secrets
(lien direct)
Le titre de cet article ressemble probablement à la légende d'un mème.Au lieu de cela, il s'agit d'un vrai problème que les ingénieurs de Gitguardian \\ ont dû résoudre dans la mise en œuvre des mécanismes de leur nouveau service HasmySecretlead.Ils voulaient aider les développeurs à savoir si leurs secrets (mots de passe, clés d'API, clés privées, certificats cryptographiques, etc.) avaient trouvé leur chemin dans les référentiels publics GitHub.Comment
The title of this article probably sounds like the caption to a meme. Instead, this is an actual problem GitGuardian\'s engineers had to solve in implementing the mechanisms for their new HasMySecretLeaked service. They wanted to help developers find out if their secrets (passwords, API keys, private keys, cryptographic certificates, etc.) had found their way into public GitHub repositories. How
★★★
The_Hackers_News.webp 2023-11-24 16:01:00 Cyberattaques liées au Hamas à l'aide de la porte dérobée système à la rouille contre Israël
Hamas-Linked Cyberattacks Using Rust-Powered SysJoker Backdoor Against Israel
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une version rouille d'une porte dérobée multiplateforme appelée Sysjoker, qui a été évaluée par un acteur de menace affilié au Hamas à cibler Israël au milieu de la guerre en cours dans la région. «Parmi les changements les plus importants, il y a le passage au langage de la rouille, ce qui indique que le code de logiciel malveillant a été entièrement réécrit, tout en maintenant
Cybersecurity researchers have shed light on a Rust version of a cross-platform backdoor called SysJoker, which is assessed to have been used by a Hamas-affiliated threat actor to target Israel amid the ongoing war in the region. “Among the most prominent changes is the shift to Rust language, which indicates the malware code was entirely rewritten, while still maintaining similar
★★
The_Hackers_News.webp 2023-11-24 12:14:00 Kubernetes Secrets of Fortune 500 Companies exposées dans les référentiels publics
Kubernetes Secrets of Fortune 500 Companies Exposed in Public Repositories
(lien direct)
Les chercheurs en cybersécurité avertissent les secrets de configuration de Kubernetes exposés publiquement qui pourraient mettre les organisations à risque d'attaques de la chaîne d'approvisionnement. "Ces secrets de configuration de Kubernetes codés ont été téléchargés dans des référentiels publics", a déclaré les chercheurs de la sécurité aqua Yakir Kadkoda et Assaf Morag dans une nouvelle recherche publiée plus tôt cette semaine. Certains de ceux touchés incluent deux top blockchain
Cybersecurity researchers are warning of publicly exposed Kubernetes configuration secrets that could put organizations at risk of supply chain attacks. “These encoded Kubernetes configuration secrets were uploaded to public repositories,” Aqua security researchers Yakir Kadkoda and Assaf Morag said in a new research published earlier this week. Some of those impacted include two top blockchain
Uber ★★★
The_Hackers_News.webp 2023-11-23 20:16:00 Groupe Konni utilisant des documents de mots malveillants en langue russe dans les dernières attaques
Konni Group Using Russian-Language Malicious Word Docs in Latest Attacks
(lien direct)
Une nouvelle attaque de phishing a été observée en tirant parti d'un document Microsoft Word en langue russe pour fournir des logiciels malveillants capables de récolter des informations sensibles auprès d'hôtes Windows compromis. L'activité a été attribuée à un acteur de menace appelé Konni, qui est évalué pour partager les chevauchements avec un cluster nord-coréen suivi comme Kimsuky (aka apt43). "Cette campagne repose sur un cheval de Troie à distance
A new phishing attack has been observed leveraging a Russian-language Microsoft Word document to deliver malware capable of harvesting sensitive information from compromised Windows hosts. The activity has been attributed to a threat actor called Konni, which is assessed to share overlaps with a North Korean cluster tracked as Kimsuky (aka APT43). "This campaign relies on a remote access trojan
APT 43 ★★
The_Hackers_News.webp 2023-11-23 18:24:00 Alerte: Nouveau chargeur de logiciels malveillants de la génie.
Alert: New WailingCrab Malware Loader Spreading via Shipping-Themed Emails
(lien direct)
Les messages électroniques sur le thème de la livraison et de l'expédition sont utilisés pour livrer un chargeur de logiciels malveillants sophistiqués appelés handicapés. "Le malware lui-même est divisé en plusieurs composants, y compris un chargeur, un injecteur, un téléchargeur et une porte dérobée, et des demandes réussies aux serveurs contrôlés par C2 sont souvent nécessaires pour récupérer la prochaine étape", cherche aux chercheurs IBM X-Force Charlotte Hammond, Ole Villadsen et IBM X-Force Charlotte Hammond, Ole Villadsen et IBM X-ForceKat
Delivery- and shipping-themed email messages are being used to deliver a sophisticated malware loader known as WailingCrab. "The malware itself is split into multiple components, including a loader, injector, downloader and backdoor, and successful requests to C2-controlled servers are often necessary to retrieve the next stage," IBM X-Force researchers Charlotte Hammond, Ole Villadsen, and Kat
★★
The_Hackers_News.webp 2023-11-23 16:18:00 6 étapes pour accélérer la réponse aux incidents de cybersécurité
6 Steps to Accelerate Cybersecurity Incident Response
(lien direct)
Les outils de sécurité modernes continuent d'améliorer leur capacité à défendre les réseaux et les points de terminaison des organisations contre les cybercriminels.Mais les mauvais acteurs trouvent encore occasionnellement un chemin. Les équipes de sécurité doivent être en mesure d'arrêter les menaces et de restaurer les opérations normales le plus rapidement possible.C'est pourquoi il est essentiel que ces équipes aient non seulement les bons outils mais comprennent également comment efficacement
Modern security tools continue to improve in their ability to defend organizations\' networks and endpoints against cybercriminals. But the bad actors still occasionally find a way in. Security teams must be able to stop threats and restore normal operations as quickly as possible. That\'s why it\'s essential that these teams not only have the right tools but also understand how to effectively
★★★
The_Hackers_News.webp 2023-11-23 16:17:00 Botnet basé à Mirai exploitant des bogues zéro-jours dans les routeurs et les NVR pour les attaques DDOS massives
Mirai-based Botnet Exploiting Zero-Day Bugs in Routers and NVRs for Massive DDoS Attacks
(lien direct)
Une campagne de logiciels malveillants active tire parti de deux vulnérabilités zéro jour avec une fonctionnalité de code à distance (RCE) aux routeurs de cordes et aux enregistreurs vidéo dans un botnet de déni de service distribué Mirai (DDOS). "La charge utile cible les routeurs et les appareils réseau vidéo réseau (NVR) avec des informations d'administration d'administration par défaut et installe des variantes Mirai lorsqu'ils réussissent", a déclaré Akamai dans un avis
An active malware campaign is leveraging two zero-day vulnerabilities with remote code execution (RCE) functionality to rope routers and video recorders into a Mirai-based distributed denial-of-service (DDoS) botnet. “The payload targets routers and network video recorder (NVR) devices with default admin credentials and installs Mirai variants when successful,” Akamai said in an advisory
★★★
The_Hackers_News.webp 2023-11-23 11:16:00 Les pirates nord-coréens distribuent un logiciel de cyberlink trojanisé dans l'attaque de la chaîne d'approvisionnement
North Korean Hackers Distribute Trojanized CyberLink Software in Supply Chain Attack
(lien direct)
Un acteur de menace parrainé par l'État nord-coréen suivi alors que Diamond Sheet distribue une version trojanisée d'une application légitime développée par un développeur de logiciels multimédias taïwanais appelé CyberLink pour cibler les clients en aval via une attaque en chaîne d'approvisionnement. "Ce fichier malveillant est un installateur d'application CyberLink légitime qui a été modifié pour inclure le code malveillant qui télécharge,
A North Korean state-sponsored threat actor tracked as Diamond Sleet is distributing a trojanized version of a legitimate application developed by a Taiwanese multimedia software developer called CyberLink to target downstream customers via a supply chain attack. "This malicious file is a legitimate CyberLink application installer that has been modified to include malicious code that downloads,
★★★
The_Hackers_News.webp 2023-11-22 20:53:00 De nouveaux défauts dans les capteurs d'empreintes digitales Laissent les attaquants contourner les fenêtres Hello Connexion
New Flaws in Fingerprint Sensors Let Attackers Bypass Windows Hello Login
(lien direct)
Une nouvelle recherche a révélé plusieurs vulnérabilités qui pourraient être exploitées pour contourner les fenêtres Hello Authentication sur Dell Inspiron 15, Lenovo ThinkPad T14 et Microsoft Surface Pro X ordinateurs portables. Les défauts ont été découverts par des chercheurs de la société de sécurité et de recherche offensive du matériel et des logiciels Blackwing Intelligence, qui a trouvé les faiblesses des capteurs d'empreintes digitales de Goodix,
A new research has uncovered multiple vulnerabilities that could be exploited to bypass Windows Hello authentication on Dell Inspiron 15, Lenovo ThinkPad T14, and Microsoft Surface Pro X laptops. The flaws were discovered by researchers at hardware and software product security and offensive research firm Blackwing Intelligence, who found the weaknesses in the fingerprint sensors from Goodix,
Vulnerability ★★★★
The_Hackers_News.webp 2023-11-22 17:44:00 Les pirates nord-coréens se présentent en tant que recruteurs d'emplois et demandeurs dans des campagnes de logiciels malveillants
North Korean Hackers Pose as Job Recruiters and Seekers in Malware Campaigns
(lien direct)
Les acteurs de la menace nord-coréenne ont été liés à deux campagnes dans lesquelles ils se sont masqués en tant que recruteurs d'emplois et demandeurs pour distribuer des logiciels malveillants et obtenir un emploi non autorisé avec des organisations basées aux États-Unis et dans d'autres parties du monde. Les grappes d'activités ont été nommées par codé interview et Wagemole, respectivement, par Palo Alto Networks Unit 42. Tandis que la première série d'attaques
North Korean threat actors have been linked to two campaigns in which they masquerade as both job recruiters and seekers to distribute malware and obtain unauthorized employment with organizations based in the U.S. and other parts of the world. The activity clusters have been codenamed Contagious Interview and Wagemole, respectively, by Palo Alto Networks Unit 42. While the first set of attacks
Malware Threat ★★★
The_Hackers_News.webp 2023-11-22 16:38:00 Les solutions AI sont la nouvelle ombre IT
AI Solutions Are the New Shadow IT
(lien direct)
Les employés ambitieux vantent de nouveaux outils d'IA, ignorent les risques de sécurité SaaS sérieux comme le SaaS l'ombre du passé, l'IA place les CISO et les équipes de cybersécurité dans un endroit dur mais familier. Les employés utilisent secrètement l'IA avec peu de considération pour les procédures de révision informatique et de cybersécurité établies.Considérant que la fulguration de Chatgpt \\ est de 100 millions d'utilisateurs dans les 60 jours suivant le lancement, en particulier avec peu
Ambitious Employees Tout New AI Tools, Ignore Serious SaaS Security RisksLike the SaaS shadow IT of the past, AI is placing CISOs and cybersecurity teams in a tough but familiar spot.  Employees are covertly using AI with little regard for established IT and cybersecurity review procedures. Considering ChatGPT\'s meteoric rise to 100 million users within 60 days of launch, especially with little
Tool Cloud ChatGPT ★★★
The_Hackers_News.webp 2023-11-22 12:45:00 La campagne Clearfake se développe pour livrer le voleur atomique sur les systèmes Macs
ClearFake Campaign Expands to Deliver Atomic Stealer on Macs Systems
(lien direct)
Le voleur d'informations MacOS connu sous le nom d'atomique est maintenant livré à Target via une chaîne de mise à jour du navigateur Web de faux bogus suivi comme Clearfake. "Cela peut très bien être la première fois que nous voyons l'une des principales campagnes d'ingénierie sociale, précédemment réservées à Windows, nous élargissons non seulement en termes de géolocalisation mais aussi du système d'exploitation", a déclaré Segura dans les logiciels malveillants \\ 'j & eacute; r & ocirc; Me Segura dansUne analyse du mardi. Atomique
The macOS information stealer known as Atomic is now being delivered to target via a bogus web browser update chain tracked as ClearFake. "This may very well be the first time we see one of the main social engineering campaigns, previously reserved for Windows, branch out not only in terms of geolocation but also operating system," Malwarebytes\' Jérôme Segura said in a Tuesday analysis. Atomic
★★
Last update at: 2024-04-29 00:07:43
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter