What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2025-04-11 18:39:00 Paper Werewolf déploie l'implant PowerModul dans des cyberattaques ciblées sur les secteurs russes
Paper Werewolf Deploys PowerModul Implant in Targeted Cyberattacks on Russian Sectors
(lien direct)
L'acteur de menace connu sous le nom de loup-garou en papier a été observé exclusivement ciblant les entités russes avec un nouvel implant appelé PowerModul. L'activité, qui a eu lieu entre juillet et décembre 2024, a distingué les organisations des médias de masse, des télécommunications, de la construction, des entités gouvernementales et des secteurs de l'énergie, a déclaré Kaspersky dans un nouveau rapport publié jeudi. Papier de loup-garou, également connu
The threat actor known as Paper Werewolf has been observed exclusively targeting Russian entities with a new implant called PowerModul. The activity, which took place between July and December 2024, singled out organizations in the mass media, telecommunications, construction, government entities, and energy sectors, Kaspersky said in a new report published Thursday. Paper Werewolf, also known
Threat ★★
The_Hackers_News.webp 2025-04-11 14:23:00 Palo Alto Networks met en garde contre les tentatives de force brute ciblant les passerelles Pan-OS GlobalProtect
Palo Alto Networks Warns of Brute-Force Attempts Targeting PAN-OS GlobalProtect Gateways
(lien direct)
Palo Alto Networks a révélé qu'il a observé des tentatives de connexion à force brute contre les passerelles Pan-OS GlobalProtect, quelques jours après que les acteurs de la menace ont mis en garde contre une augmentation de l'activité de balayage de connexion suspecte ciblant ses appareils. "Nos équipes observent des preuves d'activité conformément aux attaques liées au mot de passe, telles que les tentatives de connexion par force brute, qui n'indique pas l'exploitation d'un
Palo Alto Networks has revealed that it\'s observing brute-force login attempts against PAN-OS GlobalProtect gateways, days after threat actors warned of a surge in suspicious login scanning activity targeting its appliances. "Our teams are observing evidence of activity consistent with password-related attacks, such as brute-force login attempts, which does not indicate exploitation of a
Threat ★★★
The_Hackers_News.webp 2025-04-11 13:43:00 Spynote, Badbazaar, Moonshine Malware Target Android et les utilisateurs iOS via de fausses applications
SpyNote, BadBazaar, MOONSHINE Malware Target Android and iOS Users via Fake Apps
(lien direct)
Les chercheurs en cybersécurité ont découvert que les acteurs de la menace mettent en place des sites Web trompeurs hébergés dans des domaines nouvellement enregistrés pour fournir un logiciel malveillant Android connu appelé Spynote. Ces sites Web de faux se sont masqués en tant que pages d'installation de Google Play Store pour des applications comme le navigateur Web Chrome, indiquant une tentative de tromper les utilisateurs sans méfiance dans l'installation des logiciels malveillants à la place. "L'acteur de menace a utilisé un
Cybersecurity researchers have found that threat actors are setting up deceptive websites hosted on newly registered domains to deliver a known Android malware called SpyNote. These bogus websites masquerade as Google Play Store install pages for apps like the Chrome web browser, indicating an attempt to deceive unsuspecting users into installing the malware instead. "The threat actor utilized a
Malware Threat Mobile ★★★
The_Hackers_News.webp 2025-04-10 18:28:00 Le package NPM malveillant cible le portefeuille atomique, les utilisateurs d'Exodus en échangeant des adresses de cryptographie
Malicious npm Package Targets Atomic Wallet, Exodus Users by Swapping Crypto Addresses
(lien direct)
Les acteurs de la menace continuent de télécharger des packages malveillants vers le registre du NPM afin de falsifier les versions locales déjà installées des bibliothèques légitimes pour exécuter du code malveillant dans ce que \\ est considéré comme une tentative plus sournoise de mettre en scène une attaque de chaîne d'approvisionnement logicielle. Le package nouvellement découvert, nommé PDF-Office, se masque comme un utilitaire pour convertir les fichiers PDF en documents Microsoft Word. Mais, dans
Threat actors are continuing to upload malicious packages to the npm registry so as to tamper with already-installed local versions of legitimate libraries to execute malicious code in what\'s seen as a sneakier attempt to stage a software supply chain attack. The newly discovered package, named pdf-to-office, masquerades as a utility for converting PDF files to Microsoft Word documents. But, in
Threat ★★
The_Hackers_News.webp 2025-04-10 16:23:00 Gamaredon utilise des disques amovibles infectés pour briser la mission militaire occidentale en Ukraine
Gamaredon Uses Infected Removable Drives to Breach Western Military Mission in Ukraine
(lien direct)
L'acteur de menace lié à la Russie connue sous le nom de Gamaredon (alias Shuckworm) a été attribué à une cyberattaque ciblant une mission militaire étrangère basée en Ukraine dans le but de livrer une version mise à jour d'un malware connu appelé Gammasteel. Le groupe a ciblé la mission militaire d'un pays occidental, selon l'équipe Symantec Threat Hunter, avec les premiers signes de l'activité malveillante détectée sur
The Russia-linked threat actor known as Gamaredon (aka Shuckworm) has been attributed to a cyber attack targeting a foreign military mission based in Ukraine with an aim to deliver an updated version of a known malware called GammaSteel. The group targeted the military mission of a Western country, per the Symantec Threat Hunter team, with first signs of the malicious activity detected on
Malware Threat ★★
The_Hackers_News.webp 2025-04-09 17:08:00 Nouveau logiciel malveillant TCESB trouvé dans les attaques actives exploitant le scanner de sécurité ESET
New TCESB Malware Found in Active Attacks Exploiting ESET Security Scanner
(lien direct)
Un acteur de menace affilié à la Chine connue pour ses cyberattaques en Asie a été observé en exploitant un défaut de sécurité dans les logiciels de sécurité de l'ESET pour fournir un code de codé doctoral auparavant sans papiers TCESB. "Auparavant invisible dans les attaques Todycat, [TCESB] est conçu pour exécuter furtivement des charges utiles dans le contournement des outils de protection et de surveillance installés sur l'appareil", a déclaré Kaspersky dans un
A Chinese-affiliated threat actor known for its cyber-attacks in Asia has been observed exploiting a security flaw in security software from ESET to deliver a previously undocumented malware codenamed TCESB. "Previously unseen in ToddyCat attacks, [TCESB] is designed to stealthily execute payloads in circumvention of protection and monitoring tools installed on the device," Kaspersky said in an
Malware Tool Threat ★★
The_Hackers_News.webp 2025-04-09 13:34:00 PipeMagic Trojan exploite la vulnérabilité Windows Zero-Day au déploiement des ransomwares
PipeMagic Trojan Exploits Windows Zero-Day Vulnerability to Deploy Ransomware
(lien direct)
Microsoft a révélé qu'un défaut de sécurité désormais réglé ayant un impact sur le système de fichiers journaux communs de Windows (CLFS) a été exploité comme un jour zéro dans les attaques de ransomwares visant un petit nombre de cibles. "Les objectifs comprennent des organisations dans les secteurs de l'information (TI) et de l'immobilier des États-Unis, le secteur financier du Venezuela, une société de logiciels espagnol et le secteur de la vente au détail en
Microsoft has revealed that a now-patched security flaw impacting the Windows Common Log File System (CLFS) was exploited as a zero-day in ransomware attacks aimed at a small number of targets. "The targets include organizations in the information technology (IT) and real estate sectors of the United States, the financial sector in Venezuela, a Spanish software company, and the retail sector in
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2025-04-08 21:37:00 Cryptocurrency Miner et Clipper Malware Spread via Sourceforge Cracked Software Listings
Cryptocurrency Miner and Clipper Malware Spread via SourceForge Cracked Software Listings
(lien direct)
Les acteurs de la menace ont été observés de distribution de charges utiles malveillantes telles que Cryptocurrency Miner et Clipper malware via Sourceforge, un service d'hébergement de logiciel populaire, sous le couvert de versions fissurées d'applications légitimes comme Microsoft Office. "Un tel projet, OfficePackage, sur le site Web principal SourceForge.net, semble assez inoffensif, contenant des modules complémentaires Microsoft Office copiés à partir d'un
Threat actors have been observed distributing malicious payloads such as cryptocurrency miner and clipper malware via SourceForge, a popular software hosting service, under the guise of cracked versions of legitimate applications like Microsoft Office. "One such project, officepackage, on the main website sourceforge.net, appears harmless enough, containing Microsoft Office add-ins copied from a
Malware Threat ★★★
The_Hackers_News.webp 2025-04-07 19:10:00 CISA et FBI Warn Fast Flux alimente les réseaux de logiciels malveillants résilients, C2 et de phishing
CISA and FBI Warn Fast Flux is Powering Resilient Malware, C2, and Phishing Networks
(lien direct)
Les agences de cybersécurité d'Australie, du Canada, de la Nouvelle-Zélande et des États-Unis ont publié un avis conjoint sur les risques associés à une technique appelée Fast Flux qui a été adoptée par les acteurs de la menace pour obscurcir un canal de commandement et de contrôle (C2). "\\ 'Fast Flux \' est une technique utilisée pour obscurcir les emplacements des serveurs malveillants via un système de noms de domaine en évolution rapide (DNS)
Cybersecurity agencies from Australia, Canada, New Zealand, and the United States have published a joint advisory about the risks associated with a technique called fast flux that has been adopted by threat actors to obscure a command-and-control (C2) channel. "\'Fast flux\' is a technique used to obfuscate the locations of malicious servers through rapidly changing Domain Name System (DNS)
Malware Threat ★★★
The_Hackers_News.webp 2025-04-05 19:53:00 Les pirates nord-coréens déploient des logiciels malveillants Beavertail via 11 packages NPM malveillants
North Korean Hackers Deploy BeaverTail Malware via 11 Malicious npm Packages
(lien direct)
Les acteurs de la menace nord-coréenne derrière la campagne d'interview contagieuse en cours diffusent leurs tentacules sur l'écosystème du NPM en publiant plus de forfaits malveillants qui livrent le malware de Beavertail, ainsi qu'un nouveau chargeur de trojan (rat) à accès à distance. "Ces derniers échantillons utilisent un codage de chaîne hexadécimal pour échapper aux systèmes de détection automatisés et aux audits de code manuel, signalant une variation
The North Korean threat actors behind the ongoing Contagious Interview campaign are spreading their tentacles on the npm ecosystem by publishing more malicious packages that deliver the BeaverTail malware, as well as a new remote access trojan (RAT) loader. "These latest samples employ hexadecimal string encoding to evade automated detection systems and manual code audits, signaling a variation
Malware Threat ★★★
The_Hackers_News.webp 2025-04-04 11:36:00 OPSEC FAILS expose les campagnes de logiciels malveillants de Coquettette \\ sur les serveurs d'hébergement pare-balles
OPSEC Failure Exposes Coquettte\\'s Malware Campaigns on Bulletproof Hosting Servers
(lien direct)
Un acteur de cybercriminalité novice a été observé en train de tirer parti des services d'un fournisseur d'hébergement de puces russes (BPH) appelé Proton66 pour faciliter leurs opérations. Les résultats proviennent de Domaintools, qui ont détecté l'activité après avoir découvert un site Web de faux nommé CyberseCureProtect [.] Com hébergé sur Proton66 qui s'est déroulé comme un service antivirus. La société de renseignement des menaces l'a dit
A novice cybercrime actor has been observed leveraging the services of a Russian bulletproof hosting (BPH) provider called Proton66 to facilitate their operations. The findings come from DomainTools, which detected the activity after it discovered a phony website named cybersecureprotect[.]com hosted on Proton66 that masqueraded as an antivirus service. The threat intelligence firm said it
Malware Threat ★★★★
The_Hackers_News.webp 2025-04-03 17:52:00 Le groupe Lazarus cible les demandeurs d'emploi avec une tactique Clickfix pour déployer des logiciels malveillants de Golangghost
Lazarus Group Targets Job Seekers With ClickFix Tactic to Deploy GolangGhost Malware
(lien direct)
Les acteurs de la menace nord-coréenne derrière une interview contagieuse ont adopté la tactique de l'ingénierie sociale de Clickfix de plus en plus populaire pour attirer les demandeurs d'emploi dans le secteur de la crypto-monnaie pour offrir une porte dérobée au départ sans papiers sans documentation appelée Golangghost sur Windows et MacOS. La nouvelle activité, évaluée comme étant une continuation de la campagne, a été nommé Code Clickfake Interview par
The North Korean threat actors behind Contagious Interview have adopted the increasingly popular ClickFix social engineering tactic to lure job seekers in the cryptocurrency sector to deliver a previously undocumented Go-based backdoor called GolangGhost on Windows and macOS systems. The new activity, assessed to be a continuation of the campaign, has been codenamed ClickFake Interview by
Malware Threat APT 38 ★★★
The_Hackers_News.webp 2025-04-03 10:15:00 API de Stripe hérité exploitée pour valider les cartes de paiement volées dans la campagne d'écumation Web
Legacy Stripe API Exploited to Validate Stolen Payment Cards in Web Skimmer Campaign
(lien direct)
Les chasseurs de menaces mettent en garde contre une campagne sophistiquée de l'écumoire Web qui tire parti d'une interface de programmation d'application héritée (API) de la bande de processeur de paiement pour valider les informations de paiement volées avant l'exfiltration. "Cette tactique garantit que seules les données de carte valides sont envoyées aux attaquants, ce qui rend l'opération plus efficace et potentiellement plus difficile à détecter", a déclaré les chercheurs JSCrambler Pedro
Threat hunters are warning of a sophisticated web skimmer campaign that leverages a legacy application programming interface (API) from payment processor Stripe to validate stolen payment information prior to exfiltration. "This tactic ensures that only valid card data is sent to the attackers, making the operation more efficient and potentially harder to detect," Jscrambler researchers Pedro
Threat ★★★
The_Hackers_News.webp 2025-04-02 12:22:00 FIN7 déploie les systèmes de porte dérobée Anubis pour détourner les systèmes Windows via des sites SharePoint compromis
FIN7 Deploys Anubis Backdoor to Hijack Windows Systems via Compromised SharePoint Sites
(lien direct)
L'acteur de menace financièrement motivé connu sous le nom de FIN7 a été lié à une porte dérobée basée à Python appelée Anubis (à ne pas confondre avec un chevalier bancaire Android du même nom) qui peut leur accorder un accès à distance à des systèmes Windows compromis. "Ce logiciel malveillant permet aux attaquants d'exécuter des commandes de shell distant et d'autres opérations système, leur donnant un contrôle total sur une machine infectée",
The financially motivated threat actor known as FIN7 has been linked to a Python-based backdoor called Anubis (not to be confused with an Android banking trojan of the same name) that can grant them remote access to compromised Windows systems. "This malware allows attackers to execute remote shell commands and other system operations, giving them full control over an infected machine," Swiss
Malware Threat Mobile ★★★
The_Hackers_News.webp 2025-04-01 22:38:00 Plus de 1 500 serveurs postgresql compromis dans une campagne d'extraction de crypto-monnaie sans fidèle
Over 1,500 PostgreSQL Servers Compromised in Fileless Cryptocurrency Mining Campaign
(lien direct)
Les instances PostgreSQL exposées sont la cible d'une campagne en cours conçue pour obtenir un accès non autorisé et déployer des mineurs de crypto-monnaie. La société de sécurité de cloud Wiz a déclaré que l'activité est une variante d'un ensemble d'intrusion qui a d'abord été signalée par Aqua Security en août 2024 qui impliquait l'utilisation d'une souche malveillante surnommée PG_MEM. La campagne a été attribuée à un acteur de menace
Exposed PostgreSQL instances are the target of an ongoing campaign designed to gain unauthorized access and deploy cryptocurrency miners. Cloud security firm Wiz said the activity is a variant of an intrusion set that was first flagged by Aqua Security in August 2024 that involved the use of a malware strain dubbed PG_MEM. The campaign has been attributed to a threat actor Wiz tracks as
Malware Threat ★★★
The_Hackers_News.webp 2025-04-01 16:47:00 Près de 24 000 IPS Target Pan-OS GlobalProtect dans la campagne de numérisation de connexion coordonnée
Nearly 24,000 IPs Target PAN-OS GlobalProtect in Coordinated Login Scan Campaign
(lien direct)
Les chercheurs en cybersécurité avertissent un pic dans une activité de balayage de connexion suspecte ciblant les passerelles PALO Alto Pan-OS GlobalProtect, avec près de 24 000 adresses IP uniques tentant d'accéder à ces portails. "Ce modèle suggère un effort coordonné pour sonder les défenses du réseau et identifier les systèmes exposés ou vulnérables, potentiellement comme précurseur à l'exploitation ciblée", menace
Cybersecurity researchers are warning of a spike in suspicious login scanning activity targeting Palo Alto Networks PAN-OS GlobalProtect gateways, with nearly 24,000 unique IP addresses attempting to access these portals. "This pattern suggests a coordinated effort to probe network defenses and identify exposed or vulnerable systems, potentially as a precursor to targeted exploitation," threat
Threat ★★★
The_Hackers_News.webp 2025-04-01 16:33:00 Les Alux de Terre liés à la Chine utilisent Vargeit et Cobeacon dans les cyber-intrusions à plusieurs étapes
China-Linked Earth Alux Uses VARGEIT and COBEACON in Multi-Stage Cyber Intrusions
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un nouvel acteur de menace lié à la Chine appelée Earth Alux qui a ciblé divers secteurs clés tels que le gouvernement, la technologie, la logistique, la fabrication, les télécommunications, les services informatiques et la vente au détail dans les régions Asie-Pacifique (APAC) et latino-américaine (LATAM). "La première observation de son activité était au deuxième trimestre de 2023; à l'époque, c'était
Cybersecurity researchers have shed light on a new China-linked threat actor called Earth Alux that has targeted various key sectors such as government, technology, logistics, manufacturing, telecommunications, IT services, and retail in the Asia-Pacific (APAC) and Latin American (LATAM) regions. "The first sighting of its activity was in the second quarter of 2023; back then, it was
Threat ★★★
The_Hackers_News.webp 2025-03-31 22:11:00 Les pirates russes exploitent CVE-2025-26633 via MSC Eviltwin pour déployer Silentprism et Darkwisp
Russian Hackers Exploit CVE-2025-26633 via MSC EvilTwin to Deploy SilentPrism and DarkWisp
(lien direct)
Les acteurs de la menace derrière l'exploitation zéro-jour d'une vulnérabilité de sécurité récemment paralysée à Microsoft Windows ont été trouvés pour offrir deux nouvelles délais appelés Silentprism et Darkwisp. L'activité a été attribuée à un groupe de piratage russe présumé appelé Water Gamayun, également connu sous le nom de Encrypthub et Larva-208. "L'acteur de menace déploie des charges utiles principalement au moyen de
The threat actors behind the zero-day exploitation of a recently-patched security vulnerability in Microsoft Windows have been found to deliver two new backdoors called SilentPrism and DarkWisp. The activity has been attributed to a suspected Russian hacking group called Water Gamayun, which is also known as EncryptHub and LARVA-208. "The threat actor deploys payloads primarily by means of
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-03-31 17:34:00 Les pirates exploitent WordPress Mu-Plugins pour injecter des images de sites de spam et de détournement
Hackers Exploit WordPress mu-Plugins to Inject Spam and Hijack Site Images
(lien direct)
Les acteurs de la menace utilisent le répertoire "mu-plagins" sur les sites WordPress pour cacher le code malveillant dans le but de maintenir un accès à distance persistant et de rediriger les visiteurs du site vers des sites faux. Mu-Plugins, abrégé pour les plugins à utiliser, se réfère aux plugins dans un répertoire spécial ("WP-CONTING / MU-PLUGINS") qui sont automatiquement exécutés par WordPress sans avoir besoin de les activer explicitement via le
Threat actors are using the "mu-plugins" directory in WordPress sites to conceal malicious code with the goal of maintaining persistent remote access and redirecting site visitors to bogus sites. mu-plugins, short for must-use plugins, refers to plugins in a special directory ("wp-content/mu-plugins") that are automatically executed by WordPress without the need to enable them explicitly via the
Spam Threat ★★★
The_Hackers_News.webp 2025-03-31 16:55:00 ⚡ Recaps hebdomadaire: chrome 0-jour, cauchemar de pénétration, bugs solaires, tactiques DNS, et plus encore
⚡ Weekly Recap: Chrome 0-Day, IngressNightmare, Solar Bugs, DNS Tactics, and More
(lien direct)
Chaque semaine, quelqu'un quelque part se glisse vers le haut et menace les acteurs. Mais que se passe-t-il lorsque les chasseurs deviennent chassés? Ou quand les vieux logiciels malveillants relancent avec de nouvelles astuces? Marchez derrière le rideau avec nous cette semaine alors que nous explorons les violations nées des oublis de routine - et l'inattendu
Every week, someone somewhere slips up-and threat actors slip in. A misconfigured setting, an overlooked vulnerability, or a too-convenient cloud tool becomes the perfect entry point. But what happens when the hunters become the hunted? Or when old malware resurfaces with new tricks? Step behind the curtain with us this week as we explore breaches born from routine oversights-and the unexpected
Malware Tool Vulnerability Threat Cloud ★★★
The_Hackers_News.webp 2025-03-29 12:58:00 Nouveau Android Trojan Crocodilus abuse de l'accessibilité pour voler la banque et les informations d'identification cryptographiques
New Android Trojan Crocodilus Abuses Accessibility to Steal Banking and Crypto Credentials
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau logiciel malveillant bancaire Android appelé Crocodilus qui est principalement conçu pour cibler les utilisateurs en Espagne et en Turquie. "Crocodilus entre la scène non pas comme un simple clone, mais comme une menace à part entière dès le départ, équipé de techniques modernes telles que la télécommande, les superpositions d'écran noir et la récolte avancée de données via la journalisation de l'accessibilité", "
Cybersecurity researchers have discovered a new Android banking malware called Crocodilus that\'s primarily designed to target users in Spain and Turkey. "Crocodilus enters the scene not as a simple clone, but as a fully-fledged threat from the outset, equipped with modern techniques such as remote control, black screen overlays, and advanced data harvesting via accessibility logging,"
Malware Threat Mobile ★★★
The_Hackers_News.webp 2025-03-29 09:22:00 Ransomware Blacklock exposé après que les chercheurs ont exploité la vulnérabilité du site de fuite
BlackLock Ransomware Exposed After Researchers Exploit Leak Site Vulnerability
(lien direct)
Dans ce qui est une instance de piratage des pirates, les chasseurs de menaces ont réussi à infiltrer l'infrastructure en ligne associée à un groupe de ransomwares appelé Blacklock, en découvrant des informations cruciales sur leur modus operandi dans le processus. Ressecurity a déclaré avoir identifié une vulnérabilité de sécurité dans le site de fuite de données (DLS) exploité par le groupe de crime électronique qui a permis d'extraire
In what\'s an instance of hacking the hackers, threat hunters have managed to infiltrate the online infrastructure associated with a ransomware group called BlackLock, uncovering crucial information about their modus operandi in the process. Resecurity said it identified a security vulnerability in the data leak site (DLS) operated by the e-crime group that made it possible to extract
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2025-03-28 11:14:00 Mozilla Patches Critical Firefox Bug similaire à la récente vulnérabilité de Chrome \\
Mozilla Patches Critical Firefox Bug Similar to Chrome\\'s Recent Zero-Day Vulnerability
(lien direct)
Mozilla a publié des mises à jour pour aborder un défaut de sécurité critique impactant son navigateur Firefox pour Windows, quelques jours après que Google a corrigé un défaut similaire dans Chrome qui a subi une exploitation active en tant que zéro-jour. La vulnérabilité de sécurité, CVE-2025-2857, a été décrite comme un cas de poignée incorrecte qui pourrait conduire à une évasion de bac à sable. "Après la récente évasion de Chrome Sandbox (
Mozilla has released updates to address a critical security flaw impacting its Firefox browser for Windows, merely days after Google patched a similar flaw in Chrome that came under active exploitation as a zero-day. The security vulnerability, CVE-2025-2857, has been described as a case of an incorrect handle that could lead to a sandbox escape. "Following the recent Chrome sandbox escape (
Vulnerability Threat ★★
The_Hackers_News.webp 2025-03-27 22:28:00 New Morphing Meerkat Phishing Kit imite 114 marques à l'aide de Victimes \\ 'DNS Records e-mail
New Morphing Meerkat Phishing Kit Mimics 114 Brands Using Victims\\' DNS Email Records
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une nouvelle plate-forme de phishing en tant que service (PHAAS) qui exploite les enregistrements d'échange de courrier (DNS) du système de nom (DNS) pour servir de fausses pages de connexion qui se font passer pour 114 marques. La société de renseignement DNS InfoBlox suit l'acteur derrière les PHAAS, le kit de phishing et l'activité connexe sous le morphing de Morphing Meerkat. "L'acteur de menace derrière
Cybersecurity researchers have shed light on a new phishing-as-a-service (PhaaS) platform that leverages the Domain Name System (DNS) mail exchange (MX) records to serve fake login pages that impersonate about 114 brands. DNS intelligence firm Infoblox is tracking the actor behind the PhaaS, the phishing kit, and the related activity under the moniker Morphing Meerkat. "The threat actor behind
Threat ★★★
The_Hackers_News.webp 2025-03-27 18:01:00 APT36 Spoofs India Publier un site Web pour infecter les utilisateurs de Windows et Android avec des logiciels malveillants
APT36 Spoofs India Post Website to Infect Windows and Android Users with Malware
(lien direct)
Un groupe avancé de menace persistante (APT) avec des liens avec le Pakistan a été attribué à la création d'un faux site Web se faisant passer pour le système postal du secteur public d'Inde \\ dans le cadre d'une campagne conçue pour infecter les utilisateurs de Windows et Android dans le pays. La société de cybersécurité Cyfirma a attribué la campagne avec une confiance moyenne à un acteur de menace appelé APT36, également connu sous le nom de
An advanced persistent threat (APT) group with ties to Pakistan has been attributed to the creation of a fake website masquerading as India\'s public sector postal system as part of a campaign designed to infect both Windows and Android users in the country. Cybersecurity company CYFIRMA has attributed the campaign with medium confidence to a threat actor called APT36, which is also known as
Malware Threat Mobile APT 36 ★★★
The_Hackers_News.webp 2025-03-27 13:43:00 150 000 sites compromis par l'injection JavaScript faisant la promotion des plateformes de jeu chinois
150,000 Sites Compromised by JavaScript Injection Promoting Chinese Gambling Platforms
(lien direct)
Une campagne en cours qui infiltre des sites Web légitimes avec des injects de JavaScript malveillant pour promouvoir les plateformes de jeu de langue chinoise a ballonné pour compromettre environ 150 000 sites à ce jour. "L'acteur de menace a légèrement réorganisé leur interface mais s'appuie toujours sur une injection d'Iframe pour afficher une superposition complète du navigateur du visiteur \\
An ongoing campaign that infiltrates legitimate websites with malicious JavaScript injects to promote Chinese-language gambling platforms has ballooned to compromise approximately 150,000 sites to date. "The threat actor has slightly revamped their interface but is still relying on an iframe injection to display a full-screen overlay in the visitor\'s browser," c/side security analyst Himanshu
Threat ★★★
The_Hackers_News.webp 2025-03-26 22:29:00 Nouvelles variantes de dérobée Sparrowdoor trouvées dans les attaques contre les organisations américaines et mexicaines
New SparrowDoor Backdoor Variants Found in Attacks on U.S. and Mexican Organizations
(lien direct)
L'acteur de menace chinois connu sous le nom de célèbre Sparrow a été lié à une cyberattaque ciblant un groupe commercial aux États-Unis et un institut de recherche au Mexique pour livrer son navire-porte dérobée Sparrowdoor et ShadowPad. L'activité, observée en juillet 2024, marque la première fois que l'équipe de piratage a déployé Shadowpad, un logiciel malveillant largement partagé par des acteurs chinois parrainés par l'État. "Famousparrow
The Chinese threat actor known as FamousSparrow has been linked to a cyber attack targeting a trade group in the United States and a research institute in Mexico to deliver its flagship backdoor SparrowDoor and ShadowPad. The activity, observed in July 2024, marks the first time the hacking crew has deployed ShadowPad, a malware widely shared by Chinese state-sponsored actors. "FamousSparrow
Malware Threat ★★★
The_Hackers_News.webp 2025-03-26 19:23:00 Encrypthub exploite Windows Zero-Day pour déployer Rhadamanthys et Stealc malware
EncryptHub Exploits Windows Zero-Day to Deploy Rhadamanthys and StealC Malware
(lien direct)
L'acteur de menace connu sous le nom de Encrypthub a exploité une vulnérabilité de sécurité récemment paralysée dans Microsoft Windows comme un jour zéro pour offrir un large éventail de familles de logiciels malveillants, y compris des déchets et des voleurs d'informations tels que Rhadamanthys et Stealc. "Dans cette attaque, l'acteur de menace manipule les fichiers .msc et le chemin d'interface utilisateur multilingue (Muipath) pour télécharger et exécuter la charge utile malveillante,
The threat actor known as EncryptHub exploited a recently-patched security vulnerability in Microsoft Windows as a zero-day to deliver a wide range of malware families, including backdoors and information stealers such as Rhadamanthys and StealC. "In this attack, the threat actor manipulates .msc files and the Multilingual User Interface Path (MUIPath) to download and execute malicious payload,
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2025-03-26 19:13:00 Redcurl passe de l'espionnage à des ransomwares avec un premier déploiement QWCrypt
RedCurl Shifts from Espionage to Ransomware with First-Ever QWCrypt Deployment
(lien direct)
Le groupe de piratage russophone appelé Redcurl a été lié à une campagne de ransomwares pour la première fois, marquant un départ dans le métier de la menace \\. L'activité, observée par la société de cybersécurité roumaine Bitdefender, implique le déploiement d'une souche de ransomware jamais vu auparavant baptisé QWCrypt. Redcurl, également appelé Earth Kapre et Red Wolf, a une histoire d'orchestration
The Russian-speaking hacking group called RedCurl has been linked to a ransomware campaign for the first time, marking a departure in the threat actor\'s tradecraft. The activity, observed by Romanian cybersecurity company Bitdefender, involves the deployment of a never-before-seen ransomware strain dubbed QWCrypt. RedCurl, also called Earth Kapre and Red Wolf, has a history of orchestrating
Ransomware Threat ★★★
The_Hackers_News.webp 2025-03-26 14:23:00 Pirates à l'aide de l'outil de crime électronique Atlantis AIO pour la farce des informations d'identification sur plus de 140 plates-formes
Hackers Using E-Crime Tool Atlantis AIO for Credential Stuffing on 140+ Platforms
(lien direct)
Les acteurs de la menace tirent parti d'un outil de crime électronique appelé Atlantis AIO Multi-Checker pour automatiser les attaques de rembourrage des diplômes, selon les résultats de la sécurité anormale. Atlantis AIO "est devenu une arme puissante dans l'arsenal cybercriminal, permettant aux attaquants de tester des millions de références volées en succession rapide", a déclaré la société de cybersécurité dans une analyse. La farce des informations d'identification est un
Threat actors are leveraging an e-crime tool called Atlantis AIO Multi-Checker to automate credential stuffing attacks, according to findings from Abnormal Security. Atlantis AIO "has emerged as a powerful weapon in the cybercriminal arsenal, enabling attackers to test millions of stolen credentials in rapid succession," the cybersecurity company said in an analysis. Credential stuffing is a
Tool Threat ★★★
The_Hackers_News.webp 2025-03-26 10:26:00 Alerte zéro-jour: Google publie un patch chromé pour l'exploit utilisé dans les attaques d'espionnage russes
Zero-Day Alert: Google Releases Chrome Patch for Exploit Used in Russian Espionage Attacks
(lien direct)
Google a publié des correctifs hors bande pour aborder une faille de sécurité de haute sévérité dans son navigateur Chrome pour Windows qui, selon lui, a été exploité dans la nature dans le cadre d'attaques ciblant les organisations en Russie.  La vulnérabilité, suivie en CVE-2025-2783, a été décrite comme un cas de "poignée incorrecte fournie dans des circonstances non spécifiées dans Mojo sous Windows". Mojo fait référence à un
Google has released out-of-band fixes to address a high-severity security flaw in its Chrome browser for Windows that it said has been exploited in the wild as part of attacks targeting organizations in Russia.  The vulnerability, tracked as CVE-2025-2783, has been described as a case of "incorrect handle provided in unspecified circumstances in Mojo on Windows." Mojo refers to a
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-03-25 19:09:00 Les chercheurs découvrent ~ 200 domaines C2 uniques liés à Raspberry Robin Access Broker
Researchers Uncover ~200 Unique C2 Domains Linked to Raspberry Robin Access Broker
(lien direct)
Une nouvelle enquête a découvert près de 200 domaines de commande et de contrôle (C2) uniques associés à un malware appelé Raspberry Robin. "Raspberry Robin (également connu sous le nom de Roshtyak ou Storm-0856) est un acteur de menace complexe et évolutif qui fournit des services de courtier d'accès initial (IAB) à de nombreux groupes criminels, dont beaucoup ont des liens avec la Russie", a déclaré Silent Push dans un rapport partagé avec les
A new investigation has unearthed nearly 200 unique command-and-control (C2) domains associated with a malware called Raspberry Robin. "Raspberry Robin (also known as Roshtyak or Storm-0856) is a complex and evolving threat actor that provides initial access broker (IAB) services to numerous criminal groups, many of which have connections to Russia," Silent Push said in a report shared with The
Malware Threat ★★
The_Hackers_News.webp 2025-03-25 17:24:00 Les pirates chinois abritent les télécommunications asiatiques, restent non détectées pendant plus de 4 ans
Chinese Hackers Breach Asian Telecom, Remain Undetected for Over 4 Years
(lien direct)
Une grande entreprise de télécommunications située en Asie aurait été violée par des pirates chinois parrainés par l'État qui ont passé plus de quatre ans à l'intérieur de ses systèmes, selon un nouveau rapport de la société d'intervention en cas d'incident Sygnia. La société de cybersécurité suit l'activité sous le nom de Weaver Ant, décrivant l'acteur de menace comme furtif et très persistant. Le nom du fournisseur de télécommunications n'était pas
A major telecommunications company located in Asia was allegedly breached by Chinese state-sponsored hackers who spent over four years inside its systems, according to a new report from incident response firm Sygnia. The cybersecurity company is tracking the activity under the name Weaver Ant, describing the threat actor as stealthy and highly persistent. The name of the telecom provider was not
Threat ★★★
The_Hackers_News.webp 2025-03-21 19:24:00 L'UAT-5918 cible l'infrastructure critique de Taiwan \\ à l'aide de shells Web et d'outils open-source
UAT-5918 Targets Taiwan\\'s Critical Infrastructure Using Web Shells and Open-Source Tools
(lien direct)
Les chasseurs de menaces ont découvert un nouvel acteur de menace nommé UAT-5918 qui attaque les entités d'infrastructures critiques à Taïwan depuis au moins 2023. "UAT-5918, un acteur de menace qui serait motivé par la création d'un accès à long terme pour le vol d'information, utilise une combinaison de coquilles Web et d'outils open à l'ouverture pour mener des activités post-compromis pour établir la persistance de la victime
Threat hunters have uncovered a new threat actor named UAT-5918 that has been attacking critical infrastructure entities in Taiwan since at least 2023. "UAT-5918, a threat actor believed to be motivated by establishing long-term access for information theft, uses a combination of web shells and open-sourced tooling to conduct post-compromise activities to establish persistence in victim
Tool Threat ★★★
The_Hackers_News.webp 2025-03-21 18:28:00 MEDUSA Ransomware utilise un conducteur malveillant pour désactiver l'anti-malware avec des certificats volés
Medusa Ransomware Uses Malicious Driver to Disable Anti-Malware with Stolen Certificates
(lien direct)
Les acteurs de la menace derrière l'opération Ransomware-as-a-Service (RAAS) de Medusa ont été observés à l'aide d'un conducteur malveillant doublé de l'abysworker dans le cadre d'une attaque de conducteur vulnérable (BYOVD) conçu pour désactiver les outils anti-logiciels. Elastic Security Labs a déclaré avoir observé une attaque de ransomware MEDUSA qui a livré l'encrypteur au moyen d'un chargeur emballé à l'aide d'un packer en tant que service (PaaS (PaaS
The threat actors behind the Medusa ransomware-as-a-service (RaaS) operation have been observed using a malicious driver dubbed ABYSSWORKER as part of a bring your own vulnerable driver (BYOVD) attack designed to disable anti-malware tools. Elastic Security Labs said it observed a Medusa ransomware attack that delivered the encryptor by means of a loader packed using a packer-as-a-service (PaaS
Ransomware Tool Threat ★★★
The_Hackers_News.webp 2025-03-21 16:31:00 Panda aquatique APT lié à la Chine: campagne de 10 mois, 7 cibles mondiales, 5 familles de logiciels malveillants
China-Linked APT Aquatic Panda: 10-Month Campaign, 7 Global Targets, 5 Malware Families
(lien direct)
Le groupe de menaces persistantes avancées en Chine (APT). Connu sous le nom de panda aquatique a été lié à une "campagne d'espionnage mondiale" qui a eu lieu en 2022 pour cibler sept organisations. Ces entités comprennent les gouvernements, les organismes de bienfaisance catholiques, les organisations non gouvernementales (ONG) et les réservoirs de réflexion à Taïwan, en Hongrie, en Turquie, en Thaïlande, en France et aux États-Unis. L'activité, qui a eu lieu
The China-linked advanced persistent threat (APT) group. known as Aquatic Panda has been linked to a "global espionage campaign" that took place in 2022 targeting seven organizations. These entities include governments, catholic charities, non-governmental organizations (NGOs), and think tanks across Taiwan, Hungary, Turkey, Thailand, France, and the United States. The activity, which took place
Malware Threat ★★★
The_Hackers_News.webp 2025-03-21 16:31:00 10 Network Critical Pentest Résultats Les équipes IT Overlook
10 Critical Network Pentest Findings IT Teams Overlook
(lien direct)
Après avoir effectué plus de 10 000 tests automatisés de pénétration du réseau interne l'année dernière, Vpentest a révélé une réalité troublante que de nombreuses entreprises ont encore des lacunes de sécurité critiques que les attaquants peuvent facilement exploiter. Les organisations supposent souvent que les pare-feu, la protection des points finaux et les SIEM sont suffisants pour les garder en sécurité. Mais quelle est l'efficacité de ces défenses lorsqu'elles sont mises à l'épreuve? C'est-à-dire où
After conducting over 10,000 automated internal network penetration tests last year, vPenTest has uncovered a troubling reality that many businesses still have critical security gaps that attackers can easily exploit. Organizations often assume that firewalls, endpoint protection, and SIEMs are enough to keep them secure. But how effective are these defenses when put to the test? That\'s where
Threat ★★★★
The_Hackers_News.webp 2025-03-21 15:58:00 Kaspersky relie la tête de la jument à douze, ciblant les entités russes via des serveurs C2 partagés
Kaspersky Links Head Mare to Twelve, Targeting Russian Entities via Shared C2 Servers
(lien direct)
Deux grappes d'activités de menace connues ont codé le nom de code, la tête et douze, ont probablement uni leurs forces pour cibler les entités russes, révèlent les nouvelles conclusions de Kaspersky. "Head Mare s'est fortement appuyé sur des outils précédemment associés à douze. "Cela suggère
Two known threat activity clusters codenamed Head Mare and Twelve have likely joined forces to target Russian entities, new findings from Kaspersky reveal. "Head Mare relied heavily on tools previously associated with Twelve. Additionally, Head Mare attacks utilized command-and-control (C2) servers exclusively linked to Twelve prior to these incidents," the company said. "This suggests
Tool Threat ★★★
The_Hackers_News.webp 2025-03-21 10:39:00 Les cyberattaques en cours exploitent les vulnérabilités critiques dans Cisco Smart Licensing Utility
Ongoing Cyber Attacks Exploit Critical Vulnerabilities in Cisco Smart Licensing Utility
(lien direct)
Selon Sans Internet Storm Center, Deux défauts de sécurité désormais paralysés ont un impact sur le service de licence SMART Cisco Selon Internet Storm Center. Les deux vulnérabilités critiques en question sont énumérées ci-dessous -  CVE-2024-20439 (score CVSS: 9.8) - La présence d'une information d'identification utilisateur statique sans papiers pour un compte administratif qu'un attaquant pourrait exploiter pour se connecter à un
Two now-patched security flaws impacting Cisco Smart Licensing Utility are seeing active exploitation attempts, according to SANS Internet Storm Center. The two critical-rated vulnerabilities in question are listed below -  CVE-2024-20439 (CVSS score: 9.8) - The presence of an undocumented static user credential for an administrative account that an attacker could exploit to log in to an
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-03-19 21:22:00 Les pirates exploitent une faille PHP sévère pour déployer des mineurs de rat quasar et XMRI
Hackers Exploit Severe PHP Flaw to Deploy Quasar RAT and XMRig Miners
(lien direct)
Les acteurs de la menace exploitent une faille de sécurité sévère en PHP pour livrer des mineurs de crypto-monnaie et des chevaux de Troie à distance (rats) comme le rat quasar. La vulnérabilité, attribuée à l'identifiant CVE CVE-2024-4577, fait référence à une vulnérabilité d'injection d'argument dans PHP affectant les systèmes Windows exécutés en mode CGI qui pourraient permettre aux attaquants distants d'exécuter du code arbitraire. Entreprise de cybersécurité
Threat actors are exploiting a severe security flaw in PHP to deliver cryptocurrency miners and remote access trojans (RATs) like Quasar RAT. The vulnerability, assigned the CVE identifier CVE-2024-4577, refers to an argument injection vulnerability in PHP affecting Windows-based systems running in CGI mode that could allow remote attackers to run arbitrary code. Cybersecurity company
Vulnerability Threat
The_Hackers_News.webp 2025-03-19 16:29:00 Clearfake infecte 9 300 sites, utilise un faux recaptcha et des tourniquets pour répandre les voleurs d'informations
ClearFake Infects 9,300 Sites, Uses Fake reCAPTCHA and Turnstile to Spread Info-Stealers
(lien direct)
Les acteurs de la menace derrière la campagne Clearfake utilisent des vérifications de Fake RecaptCha ou CloudFlare Turnique comme des leurres pour inciter les utilisateurs à télécharger des logiciels malveillants tels que Lumma Stealer et Vidar Stealer. Clearfake, mis en évidence pour la première fois en juillet 2023, est le nom donné à un cluster d'activités de menace qui utilise de faux appâts de mise à jour du navigateur Web sur WordPress compromis en tant que vecteur de distribution de logiciels malveillants. Le
The threat actors behind the ClearFake campaign are using fake reCAPTCHA or Cloudflare Turnstile verifications as lures to trick users into downloading malware such as Lumma Stealer and Vidar Stealer. ClearFake, first highlighted in July 2023, is the name given to a threat activity cluster that employs fake web browser update baits on compromised WordPress as a malware distribution vector. The
Malware Threat ★★
The_Hackers_News.webp 2025-03-19 16:00:00 5 Détection et réponse des menaces d'identité incontournables pour la sécurité du super saaS
5 Identity Threat Detection & Response Must-Haves for Super SaaS Security
(lien direct)
Les attaques basées sur l'identité sont en augmentation. Les attaquants ciblent des identités avec des références compromises, des méthodes d'authentification détournées et des privilèges mal utilisés. Bien que de nombreuses solutions de détection de menaces se concentrent sur les menaces de cloud, de point final et de réseau, elles négligent les risques uniques posés par les écosystèmes d'identité SaaS. Cet angle mort fait des ravages sur des organisations très chères du SaaS, grandes et petites
Identity-based attacks are on the rise. Attackers are targeting identities with compromised credentials, hijacked authentication methods, and misused privileges. While many threat detection solutions focus on cloud, endpoint, and network threats, they overlook the unique risks posed by SaaS identity ecosystems. This blind spot is wreaking havoc on heavily SaaS-reliant organizations big and small
Threat Cloud ★★
The_Hackers_News.webp 2025-03-18 19:39:00 Flaw Windows Zero-Day non corrigé exploité par 11 groupes de menaces parrainées par l'État depuis 2017
Unpatched Windows Zero-Day Flaw Exploited by 11 State-Sponsored Threat Groups Since 2017
(lien direct)
Une faille de sécurité non corrigée ayant un impact sur Microsoft Windows a été exploitée par 11 groupes parrainés par l'État de Chine, d'Iran, de Corée du Nord et de la Russie dans le cadre du vol de données, de l'espionnage et des campagnes motivées financièrement qui remontent à 2017. La vulnérabilité zero-day, suivie par l'initiative Zero Day (ZDI) de Trend Micro \\ en tant que ZDI-CAN-25373, fait référence à un problème qui permet aux mauvais acteurs d'exécuter Hidden
An unpatched security flaw impacting Microsoft Windows has been exploited by 11 state-sponsored groups from China, Iran, North Korea, and Russia as part of data theft, espionage, and financially motivated campaigns that date back to 2017. The zero-day vulnerability, tracked by Trend Micro\'s Zero Day Initiative (ZDI) as ZDI-CAN-25373, refers to an issue that allows bad actors to execute hidden
Vulnerability Threat Prediction ★★★
The_Hackers_News.webp 2025-03-18 19:01:00 La nouvelle vulnérabilité Critical AMI BMC permet une prise de contrôle et des briques de serveur distant
New Critical AMI BMC Vulnerability Enables Remote Server Takeover and Bricking
(lien direct)
Une vulnérabilité de sécurité critique a été divulguée dans le logiciel de gestionnaire de gestion des pliments MEGARAC (BMC) d'Ami \\ qui pourrait permettre à un attaquant de contourner l'authentification et d'effectuer des actions post-exploitation. La vulnérabilité, suivie en CVE-2024-54085, porte un score CVSS V4 de 10,0, indiquant une gravité maximale. "Un attaquant local ou distant peut exploiter la vulnérabilité en accédant au
A critical security vulnerability has been disclosed in AMI\'s MegaRAC Baseboard Management Controller (BMC) software that could allow an attacker to bypass authentication and carry out post-exploitation actions. The vulnerability, tracked as CVE-2024-54085, carries a CVSS v4 score of 10.0, indicating maximum severity. "A local or remote attacker can exploit the vulnerability by accessing the
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-03-18 15:54:00 Mirrorface liée à la Chine déploie Anel et Asyncrat dans une nouvelle opération de cyber-espionnage
China-Linked MirrorFace Deploys ANEL and AsyncRAT in New Cyber Espionage Operation
(lien direct)
Les chasseurs de menaces ont fait la lumière sur une campagne de logiciels malveillants divulguée précédemment entreprise par l'acteur de menace Mirrorface aligné par la Chine qui ciblait une organisation diplomatique dans l'Union européenne avec une porte dérobée connue sous le nom d'ANEL. L'attaque, détectée par ESET fin août 2024, a distingué un institut diplomatique d'Europe central avec des leurres liés à Word Expo, qui devrait débuter dans
Threat hunters have shed more light on a previously disclosed malware campaign undertaken by the China-aligned MirrorFace threat actor that targeted a diplomatic organization in the European Union with a backdoor known as ANEL. The attack, detected by ESET in late August 2024, singled out a Central European diplomatic institute with lures related to Word Expo, which is scheduled to kick off in
Malware Threat ★★★
The_Hackers_News.webp 2025-03-18 15:31:00 Badbox 2.0 Botnet infecte 1 million d'appareils Android pour la fraude publicitaire et les abus de proxy
BADBOX 2.0 Botnet Infects 1 Million Android Devices for Ad Fraud and Proxy Abuse
(lien direct)
Au moins quatre acteurs de menace différents ont été identifiés comme impliqués dans une version mise à jour d'un système massif de fraude publicitaire et de proxy résidentiel appelé Badbox, peignant une image d'un écosystème de cybercriminalité interconnecté. Cela comprend Salestracker Group, Moyu Group, Lemon Group et LongTV, selon de nouvelles conclusions de l'équipe de renseignement et de recherche Human Satori Threat, publié dans
At least four different threat actors have been identified as involved in an updated version of a massive ad fraud and residential proxy scheme called BADBOX, painting a picture of an interconnected cybercrime ecosystem. This includes SalesTracker Group, MoYu Group, Lemon Group, and LongTV, according to new findings from the HUMAN Satori Threat Intelligence and Research team, published in
Threat Mobile Satori ★★★
The_Hackers_News.webp 2025-03-17 18:42:00 Une défaut de caméra Edimax non corrigé exploite pour les attaques de botnet Mirai depuis l'année dernière
Unpatched Edimax Camera Flaw Exploited for Mirai Botnet Attacks Since Last Year
(lien direct)
Une faille de sécurité non corrigée impactant la caméra réseau Edimax IC-7100 est exploitée par les acteurs de la menace pour livrer des variantes de logiciels malveillants Mirat Botnet depuis au moins mai 2024. La vulnérabilité en question est le CVE-2025-1316 (score CVSS V4: 9.3), un défaut d'injection de commande du système d'exploitation critique qu'un attaquant pourrait exploiter pour réaliser l'exécution du code distant sur des appareils sensibles au moyen d'un
An unpatched security flaw impacting the Edimax IC-7100 network camera is being exploited by threat actors to deliver Mirat botnet malware variants since at least May 2024. The vulnerability in question is CVE-2025-1316 (CVSS v4 score: 9.3), a critical operating system command injection flaw that an attacker could exploit to achieve remote code execution on susceptible devices by means of a
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2025-03-17 17:22:00 Les cybercriminels exploitent CSS pour échapper aux filtres de spam et suivre les utilisateurs de courriels \\ 'actions
Cybercriminals Exploit CSS to Evade Spam Filters and Track Email Users\\' Actions
(lien direct)
Les acteurs malveillants exploitent les feuilles de style en cascade (CSS), qui sont utilisées pour styliser et formater la disposition des pages Web, pour contourner les filtres de spam et suivre les actions des utilisateurs. Selon les nouvelles conclusions de Cisco Talos, qui ont déclaré que de telles activités malveillantes peuvent compromettre la sécurité et la vie privée d'une victime. "Les fonctionnalités disponibles dans CSS permettent aux attaquants et aux spammeurs de suivre les actions des utilisateurs et
Malicious actors are exploiting Cascading Style Sheets (CSS), which are used to style and format the layout of web pages, to bypass spam filters and track users\' actions. That\'s according to new findings from Cisco Talos, which said such malicious activities can compromise a victim\'s security and privacy. "The features available in CSS allow attackers and spammers to track users\' actions and
Spam Threat ★★
The_Hackers_News.webp 2025-03-17 16:55:00 ⚡ Recaps hebdomadaire thn: hacks de routeurs, attaques PYPI, nouveau décrypteur de ransomware, et plus
⚡ THN Weekly Recap: Router Hacks, PyPI Attacks, New Ransomware Decryptor, and More
(lien direct)
Des campagnes sophistiquées de l'État-nation aux logiciels malveillants furtifs qui se cachent dans des endroits inattendus, le paysage de la cybersécurité de cette semaine est un rappel que les attaquants évoluent toujours. Les groupes de menaces avancés exploitent du matériel obsolète, abusant des outils légitimes pour la fraude financière et de la recherche de nouvelles façons de contourner les défenses de sécurité. Pendant ce temps, les menaces de la chaîne d'approvisionnement sont en hausse, avec l'ouverture
From sophisticated nation-state campaigns to stealthy malware lurking in unexpected places, this week\'s cybersecurity landscape is a reminder that attackers are always evolving. Advanced threat groups are exploiting outdated hardware, abusing legitimate tools for financial fraud, and finding new ways to bypass security defenses. Meanwhile, supply chain threats are on the rise, with open-source
Ransomware Malware Tool Threat ★★★
The_Hackers_News.webp 2025-03-17 16:30:00 SANS Institute met en garde contre les nouvelles attaques de ransomwares natifs du nuage
SANS Institute Warns of Novel Cloud-Native Ransomware Attacks
(lien direct)
Le dernier rapport Palo Alto Networks Unit 42 Cloud Mense Rapport a révélé que les données sensibles se trouvent dans 66% des seaux de stockage cloud. Ces données sont vulnérables aux attaques de ransomwares. Le SANS Institute a récemment rapporté que ces attaques peuvent être effectuées en abusant des contrôles de sécurité de stockage du fournisseur de cloud \\ et des paramètres par défaut. «Au cours des derniers mois, j'ai assisté à deux méthodes différentes pour
The latest Palo Alto Networks Unit 42 Cloud Threat Report found that sensitive data is found in 66% of cloud storage buckets. This data is vulnerable to ransomware attacks. The SANS Institute recently reported that these attacks can be performed by abusing the cloud provider\'s storage security controls and default settings. “In just the past few months, I have witnessed two different methods for
Ransomware Threat Cloud ★★★
Last update at: 2025-05-10 16:07:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter