What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-09-06 13:32:00 Ukraine \\'s CERT contrer les infrastructures énergétiques critiques APT28 \\
Ukraine\\'s CERT Thwarts APT28\\'s Cyberattack on Critical Energy Infrastructure
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a déclaré mardi qu'elle avait contrecarré une cyberattaque contre une installation d'infrastructure énergétique critique sans nom dans le pays. L'intrusion, selon l'agence, a commencé par un e-mail de phishing contenant un lien vers une archive zip malveillante qui active la chaîne d'infection. «La visite du lien téléchargera une archive zip contenant trois images JPG (
The Computer Emergency Response Team of Ukraine (CERT-UA) on Tuesday said it thwarted a cyber attack against an unnamed critical energy infrastructure facility in the country. The intrusion, per the agency, started with a phishing email containing a link to a malicious ZIP archive that activates the infection chain. “Visiting the link will download a ZIP archive containing three JPG images (
APT 28 ★★★★
The_Hackers_News.webp 2023-09-05 19:34:00 Nouvelle mise à jour malveillante à ampoule alimentation infiltration de réseau furtif
New BLISTER Malware Update Fuelling Stealthy Network Infiltration
(lien direct)
Une version mise à jour d'un chargeur de logiciels malveillants connue sous le nom de blister est utilisée dans le cadre des chaînes d'infection Socgholish pour distribuer un cadre de commande et de contrôle (C2) open source appelé Mythic. «La nouvelle mise à jour des ampoules comprend la fonction de keying qui permet un ciblage précis des réseaux de victimes et réduit l'exposition dans les environnements VM / Sandbox», les chercheurs de la sécurité élastique Salim Bitam et Daniel
An updated version of a malware loader known as BLISTER is being used as part of SocGholish infection chains to distribute an open-source command-and-control (C2) framework called Mythic. “New BLISTER update includes keying feature that allows for precise targeting of victim networks and lowers exposure within VM/sandbox environments,” Elastic Security Labs researchers Salim Bitam and Daniel
Malware ★★
The_Hackers_News.webp 2023-09-05 17:49:00 Nouvelle variante Python de Chaes Malware cible les industries bancaires et logistiques
New Python Variant of Chaes Malware Targets Banking and Logistics Industries
(lien direct)
Les industries bancaires et logistiques sont sous l'assaut d'une variante retravaillée d'un malware appelé Chaes. "Il a subi une révision majeure: de la réécriture entièrement dans Python, qui a entraîné des taux de détection plus faibles par les systèmes de défense traditionnels, à une refonte complète et à un protocole de communication amélioré", a déclaré Morphisec dans une nouvelle rédaction technique détaillée partagée avec le pirate
Banking and logistics industries are under the onslaught of a reworked variant of a malware called Chaes. "It has undergone major overhauls: from being rewritten entirely in Python, which resulted in lower detection rates by traditional defense systems, to a comprehensive redesign and an enhanced communication protocol," Morphisec said in a new detailed technical write-up shared with The Hacker
Malware ★★
The_Hackers_News.webp 2023-09-05 17:26:00 Trop vulnérable: rejoignez ce webinaire pour comprendre et renforcer la surface d'attaque d'identité
Way Too Vulnerable: Join this Webinar to Understand and Strengthen Identity Attack Surface
(lien direct)
Dans l'ère numérique d'aujourd'hui, il ne s'agit pas seulement d'être en ligne, mais aussi de savoir comment votre organisation fonctionne en ligne.Quelle que soit la taille ou l'industrie, chaque organisation dépend fortement des actifs numériques.Le domaine numérique est l'endroit où l'entreprise a lieu, des transactions financières au stockage confidentiel de données. Alors que les organisations ont rapidement adopté des outils comme l'authentification multi-facteurs (MFA),
In today\'s digital age, it\'s not just about being online but how securely your organization operates online. Regardless of size or industry, every organization heavily depends on digital assets. The digital realm is where business takes place, from financial transactions to confidential data storage. While organizations have quickly adopted tools like Multi-Factor Authentication (MFA),
Tool ★★
The_Hackers_News.webp 2023-09-05 16:44:00 Outils clés de cybersécurité qui peuvent atténuer le coût d'une violation
Key Cybersecurity Tools That Can Mitigate the Cost of a Breach
(lien direct)
L’épistation en 2023 par IBM \\ de leur rapport annuel "Cost of a Breach" a accéléré des tendances intéressantes.Bien sûr, les violations sont coûteuses n'est plus une nouvelle à ce stade!Ce qui est intéressant, c'est la différence dans la façon dont les organisations réagissent aux menaces et quelles technologies contribuent à réduire les coûts associés au scénario cauchemardesque de chaque équipe informatique. Le coût moyen d'une brèche a encore augmenté
IBM\'s 2023 installment of their annual "Cost of a Breach" report has thrown up some interesting trends. Of course, breaches being costly is no longer news at this stage! What\'s interesting is the difference in how organizations respond to threats and which technologies are helping reduce the costs associated with every IT team\'s nightmare scenario.  The average cost of a breach rose once again
Tool ★★
The_Hackers_News.webp 2023-09-05 15:45:00 Les chercheurs mettent en garde contre les cyber-armes utilisées par le groupe Andariel du groupe Lazarus \\
Researchers Warn of Cyber Weapons Used by Lazarus Group\\'s Andariel Cluster
(lien direct)
L'acteur de menace nord-coréen connue sous le nom d'Andariel a été observé en utilisant un arsenal d'outils malveillants dans ses cyber-assaut contre les sociétés et les organisations de l'homologue du Sud. "Une caractéristique des attaques identifiées en 2023 est qu'il existe de nombreuses souches de logiciels malveillants développées dans la langue go", a déclaré le Ahnlab Security Emergency Response Center (ASEC) dans une plongée profonde
The North Korean threat actor known as Andariel has been observed employing an arsenal of malicious tools in its cyber assaults against corporations and organizations in the southern counterpart. “One characteristic of the attacks identified in 2023 is that there are numerous malware strains developed in the Go language,” the AhnLab Security Emergency Response Center (ASEC) said in a deep dive
Malware Tool Threat APT 38 ★★
The_Hackers_News.webp 2023-09-05 11:47:00 Meta élimine des milliers de comptes impliqués dans les OP de désinformation de la Chine et de la Russie
Meta Takes Down Thousands of Accounts Involved in Disinformation Ops from China and Russia
(lien direct)
Meta a révélé qu'il a perturbé deux des plus grandes opérations d'influence secrètes connues au monde en provenance de Chine et de Russie, bloquant des milliers de comptes et de pages sur sa plate-forme. «Il a ciblé plus de 50 applications, notamment Facebook, Instagram, X (anciennement Twitter), YouTube, Tiktok, Reddit, Pinterest, Medium, Blogspot, LiveJournal, Vkontakte, Vimeo et des dizaines de plates-formes plus petites et
Meta has disclosed that it disrupted two of the largest known covert influence operations in the world from China and Russia, blocking thousands of accounts and pages across its platform. “It targeted more than 50 apps, including Facebook, Instagram, X (formerly Twitter), YouTube, TikTok, Reddit, Pinterest, Medium, Blogspot, LiveJournal, VKontakte, Vimeo, and dozens of smaller platforms and
★★★
The_Hackers_News.webp 2023-09-04 19:43:00 Les pirates exploitent les vulnérabilités du système de stockage Minio aux serveurs de compromis
Hackers Exploit MinIO Storage System Vulnerabilities to Compromise Servers
(lien direct)
Un acteur de menace inconnu a été observé en armement des défauts de sécurité de haute sévérité dans le système de stockage d'objets de haute performance MINIO pour réaliser une exécution de code non autorisée sur les serveurs affectés. La société de cybersécurité et de réponse aux incidents Security Joes, Joes, a déclaré que l'intrusion avait tiré parti d'une chaîne d'exploitation accessible au public pour se démener dans l'instance Minio. Le comprend CVE-2023-28432 (score CVSS: 7,5) et
An unknown threat actor has been observed weaponizing high-severity security flaws in the MinIO high-performance object storage system to achieve unauthorized code execution on affected servers. Cybersecurity and incident response firm Security Joes said the intrusion leveraged a publicly available exploit chain to backdoor the MinIO instance. The comprises CVE-2023-28432 (CVSS score: 7.5) and
Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-04 18:24:00 X (Twitter) pour collecter des données biométriques auprès des utilisateurs premium pour lutter contre l'identité
X (Twitter) to Collect Biometric Data from Premium Users to Combat Impersonation
(lien direct)
X, le site de médias sociaux, anciennement connu sous le nom de Twitter, a mis à jour sa politique de confidentialité pour collecter les données biométriques des utilisateurs \\ 'pour lutter contre la fraude et l'identité sur la plate-forme. "En fonction de votre consentement, nous pouvons collecter et utiliser vos informations biométriques à des fins de sécurité, de sécurité et d'identification", a déclaré la société.La politique révisée devrait entrer en vigueur le 29 septembre 2023. Le social
X, the social media site formerly known as Twitter, has updated its privacy policy to collect users\' biometric data to tackle fraud and impersonation on the platform. “Based on your consent, we may collect and use your biometric information for safety, security, and identification purposes,” the company said. The revised policy is expected to go into effect on September 29, 2023. The social
★★★
The_Hackers_News.webp 2023-09-04 16:59:00 Tout ce que vous vouliez savoir sur la sécurité de l'IA mais que vous aviez peur de demander
Everything You Wanted to Know About AI Security but Were Afraid to Ask
(lien direct)
Il y a eu beaucoup de battage médiatique de l'IA récemment, mais cela ne signifie pas que les robots sont là pour nous remplacer.Cet article définit les pendules directement et explique comment les entreprises devraient aborder l'IA. De la réflexion sur les voitures autonomes à la crainte des robots d'IA qui pourraient détruire le monde, il y a eu beaucoup de battage médiatique de l'IA au cours des dernières années.L'IA a capturé notre imagination, nos rêves et parfois,
There\'s been a great deal of AI hype recently, but that doesn\'t mean the robots are here to replace us. This article sets the record straight and explains how businesses should approach AI. From musing about self-driving cars to fearing AI bots that could destroy the world, there has been a great deal of AI hype in the past few years. AI has captured our imaginations, dreams, and occasionally,
★★
The_Hackers_News.webp 2023-09-04 14:10:00 Les cybercriminels vietnamiens ciblant les comptes d'entreprise Facebook avec malvertising
Vietnamese Cybercriminals Targeting Facebook Business Accounts with Malvertising
(lien direct)
Les acteurs malveillants associés à l'écosystème de cybercriminalité vietnamien tirent parti de la publicité en tant que vector sur les plateformes de médias sociaux telles que Facebook métamasé pour distribuer des logiciels malveillants. "Les acteurs de la menace utilisent depuis longtemps des publicités frauduleuses en tant que vecteur pour cibler les victimes d'escroqueries, de malvertisation, etc.", a déclaré le chercheur Mohammad Kazem Hassan Nejad.«Et avec les entreprises tirant maintenant de la portée
Malicious actors associated with the Vietnamese cybercrime ecosystem are leveraging advertising-as-a-vector on social media platforms such as Meta-owned Facebook to distribute malware. “Threat actors have long used fraudulent ads as a vector to target victims with scams, malvertising, and more,” WithSecure researcher Mohammad Kazem Hassan Nejad said. “And with businesses now leveraging the reach
★★★
The_Hackers_News.webp 2023-09-04 11:10:00 Méfiez-vous de Maldoc dans PDF: une nouvelle attaque en polyglot permettant aux attaquants d'échapper à l'antivirus
Beware of MalDoc in PDF: A New Polyglot Attack Allowing Attackers to Evade Antivirus
(lien direct)
Les chercheurs en cybersécurité ont attiré l'attention sur une nouvelle technique d'évasion antivirus qui implique d'intégrer un fichier Microsoft Word malveillant dans un fichier PDF. La méthode sournoise, surnommée Maldoc en PDF par JPCERT / CC, aurait été employée dans une attaque dans le monde en juillet 2023. "Un fichier créé avec Maldoc dans PDF peut être ouvert dans Word même s'il a des nombres magiques et une structure de fichiers de PDF", "
Cybersecurity researchers have called attention to a new antivirus evasion technique that involves embedding a malicious Microsoft Word file into a PDF file. The sneaky method, dubbed MalDoc in PDF by JPCERT/CC, is said to have been employed in an in-the-wild attack in July 2023. "A file created with MalDoc in PDF can be opened in Word even though it has magic numbers and file structure of PDF,"
★★★
The_Hackers_News.webp 2023-09-04 11:00:00 Les cybercriminels de langue chinois lancent la campagne de smirs à grande échelle aux États-Unis aux États-Unis
Chinese-Speaking Cybercriminals Launch Large-Scale iMessage Smishing Campaign in U.S.
(lien direct)
Une nouvelle campagne de smirs à grande échelle cible les États-Unis en envoyant des iMessages à partir de comptes Appromis Apple iCloud dans le but de mener un vol d'identité et une fraude financière. «Les acteurs de la menace chinoise derrière cette campagne exploitent une arnaque de texte de suivi des emballages envoyée via iMessage pour collecter des informations d'identification personnelle (PII) et des titres de contrôle des victimes, dans le
A new large-scale smishing campaign is targeting the U.S. by sending iMessages from compromised Apple iCloud accounts with an aim to conduct identity theft and financial fraud. “The Chinese-speaking threat actors behind this campaign are operating a package-tracking text scam sent via iMessage to collect personally identifying information (PII) and payment credentials from victims, in the
Threat ★★★
The_Hackers_News.webp 2023-09-03 10:12:00 POC Exploit publié pour la vulnérabilité de contournement Critical Vmware Aria \\
PoC Exploit Released for Critical VMware Aria\\'s SSH Auth Bypass Vulnerability
(lien direct)
Le code d'exploitation de la preuve de concept (POC) a été mis à disposition pour une faille critique récemment divulguée et corrigée ayant un impact sur les opérations VMware Aria pour les réseaux (anciennement VRealize Network Insight). Le défaut, suivi en CVE-2023-34039, est évalué 9,8 sur un maximum de 10 pour la gravité et a été décrit comme un cas de contournement d'authentification en raison d'un manque de génération de clés cryptographiques unique. "UN
Proof-of-concept (PoC) exploit code has been made available for a recently disclosed and patched critical flaw impacting VMware Aria Operations for Networks (formerly vRealize Network Insight). The flaw, tracked as CVE-2023-34039, is rated 9.8 out of a maximum of 10 for severity and has been described as a case of authentication bypass due to a lack of unique cryptographic key generation. “A
Vulnerability ★★★
The_Hackers_News.webp 2023-09-02 09:42:00 Okta met en garde contre les attaques d'ingénierie sociale ciblant les privilèges du super administrateur
Okta Warns of Social Engineering Attacks Targeting Super Administrator Privileges
(lien direct)
Vendredi, le fournisseur de services d'identité a mis en garde contre les attaques d'ingénierie sociale orchestrées par les acteurs de la menace pour obtenir des autorisations d'administrateur élevées. «Au cours des dernières semaines, plusieurs clients d'Okta basés aux États-Unis ont signalé un modèle cohérent d'attaques d'ingénierie sociale contre le personnel informatique du service de service, dans lequel la stratégie de l'appelant était de convaincre le personnel de service de service de réinitialiser tous
Identity services provider Okta on Friday warned of social engineering attacks orchestrated by threat actors to obtain elevated administrator permissions. “In recent weeks, multiple US-based Okta customers have reported a consistent pattern of social engineering attacks against IT service desk personnel, in which the caller\'s strategy was to convince service desk personnel to reset all
Threat ★★★
The_Hackers_News.webp 2023-09-01 21:11:00 Les acteurs de menace ciblant les serveurs Microsoft SQL pour déployer des ransomwares de Freeworld
Threat Actors Targeting Microsoft SQL Servers to Deploy FreeWorld Ransomware
(lien direct)
Les acteurs de la menace exploitent des serveurs Microsoft SQL (MS SQL) mal sécurisés pour fournir une grève de Cobalt et une souche de ransomware appelée Freeworld. La société de cybersécurité Securonix, qui a surnommé la campagne DB # Jammer, a déclaré qu'elle se démarquait de la façon dont l'ensemble d'outils et l'infrastructure sont utilisés. «Certains de ces outils incluent des logiciels d'énumération, des charges utiles de rat, des logiciels d'exploitation et de vol d'identification
Threat actors are exploiting poorly secured Microsoft SQL (MS SQL) servers to deliver Cobalt Strike and a ransomware strain called FreeWorld. Cybersecurity firm Securonix, which has dubbed the campaign DB#JAMMER, said it stands out for the way the toolset and infrastructure is employed. “Some of these tools include enumeration software, RAT payloads, exploitation and credential stealing software
Ransomware Tool Threat ★★★
The_Hackers_News.webp 2023-09-01 15:35:00 Chiseau infâme soutenu par l'État russe.
Russian State-Backed \\'Infamous Chisel\\' Android Malware Targets Ukrainian Military
(lien direct)
Les agences de cybersécurité et de renseignement d'Australie, du Canada, de la Nouvelle-Zélande, du Royaume-Uni, et des États-Unis ont révélé jeudi les détails d'une souche de logiciels malveillants mobile ciblant les appareils Android utilisés par l'armée ukrainienne. Le logiciel malveillant, surnommé le tristement célèbre burin et attribué à un acteur russe parrainé par l'État appelé Sandworm, a des capacités de «permettre un accès non autorisé à des
Cybersecurity and intelligence agencies from Australia, Canada, New Zealand, the U.K., and the U.S. on Thursday disclosed details of a mobile malware strain targeting Android devices used by the Ukrainian military. The malicious software, dubbed Infamous Chisel and attributed to a Russian state-sponsored actor called Sandworm, has capabilities to “enable unauthorized access to compromised
Malware ★★★
The_Hackers_News.webp 2023-09-01 14:41:00 Un nouveau Troie Superbear émerge dans une attaque de phishing ciblée contre des militants sud-coréens
New SuperBear Trojan Emerges in Targeted Phishing Attack on South Korean Activists
(lien direct)
Une nouvelle attaque de phishing ciblant probablement des groupes de la société civile en Corée du Sud a conduit à la découverte d'un nouveau cheval de Troie à distance appelé Superbear. L'intrusion a distingué un activiste sans nom, qui a été contacté fin août 2023 et a reçu un dossier de LNK malveillant d'une adresse qui a fait usurper un membre de l'organisation, a déclaré Entity Interlabs à but non lucratif dans un nouveau rapport. Le fichier LNK, sur
A new phishing attack likely targeting civil society groups in South Korea has led to the discovery of a novel remote access trojan called SuperBear. The intrusion singled out an unnamed activist, who was contacted in late August 2023 and received a malicious LNK file from an address impersonating a member of the organization, non-profit entity Interlabs said in a new report. The LNK file, upon
★★
The_Hackers_News.webp 2023-09-01 14:40:00 C'est un jour zéro?C'est un logiciel malveillant?Non!Le nom d'utilisateur et le mot de passe
It\\'s a Zero-day? It\\'s Malware? No! It\\'s Username and Password
(lien direct)
Alors que les cybermenaces continuent d'évoluer, les adversaires déploient une gamme d'outils pour violer les défenses de sécurité et compromettre les données sensibles.Étonnamment, l'une des armes les plus puissantes de leur arsenal n'est pas un code malveillant mais simplement des noms d'utilisateur et des mots d'utilisateur faibles ou faibles.Cet article explore la gravité des références compromises, les défis qu'ils présentent aux solutions de sécurité et les
As cyber threats continue to evolve, adversaries are deploying a range of tools to breach security defenses and compromise sensitive data. Surprisingly, one of the most potent weapons in their arsenal is not malicious code but simply stolen or weak usernames and passwords. This article explores the seriousness of compromised credentials, the challenges they present to security solutions, and the
Tool ★★★
The_Hackers_News.webp 2023-09-01 12:52:00 Classiscam Scam-As-A-Service a récolté 64,5 millions de dollars pendant la pandémie Covid-19
Classiscam Scam-as-a-Service Raked $64.5 Million During the COVID-19 Pandemic
(lien direct)
Le programme Classiscam Scam-As-A-Service a récolté les acteurs criminels 64,5 millions de dollars de revenus illicites depuis son émergence en 2019. "Les campagnes Classiscam ont initialement commencé sur des sites classifiés, sur lesquels les escrocs ont placé de fausses publicités et utilisé des techniques d'ingénierie sociale pour convaincre les utilisateurs de payer les marchandises en transférant de l'argent aux cartes bancaires", a déclaré le groupe-IB dans un nouveau rapport. "Depuis
The Classiscam scam-as-a-service program has reaped the criminal actors $64.5 million in illicit earnings since its emergence in 2019. "Classiscam campaigns initially started out on classified sites, on which scammers placed fake advertisements and used social engineering techniques to convince users to pay for goods by transferring money to bank cards," Group-IB said in a new report. "Since
★★★
The_Hackers_News.webp 2023-08-31 19:45:00 Malware saphirerester: une passerelle vers l'espionnage et les opérations de ransomware
SapphireStealer Malware: A Gateway to Espionage and Ransomware Operations
(lien direct)
Un voleur d'informations basé sur .NET open .NET basé sur un saphyware surnommé Sapphirerester est utilisé par plusieurs entités pour améliorer ses capacités et engendrer leurs propres variantes sur mesure. «Les logiciels malveillants de volée d'informations comme Sapphirerestealer peuvent être utilisés pour obtenir des informations sensibles, y compris les informations d'identification d'entreprise, qui sont souvent réinvesties à d'autres acteurs de menace qui exploitent l'accès pour plus
An open-source .NET-based information stealer malware dubbed SapphireStealer is being used by multiple entities to enhance its capabilities and spawn their own bespoke variants. “Information-stealing malware like SapphireStealer can be used to obtain sensitive information, including corporate credentials, which are often resold to other threat actors who leverage the access for additional
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2023-08-31 18:16:00 Les pirates nord-coréens déploient de nouveaux packages Python malveillants dans le référentiel PYPI
North Korean Hackers Deploy New Malicious Python Packages in PyPI Repository
(lien direct)
Trois packages de python malveillants supplémentaires ont été découverts dans le référentiel d'index (PYPI) dans le cadre d'une campagne de chaîne d'approvisionnement en logiciels malveillante en cours appelée VMConnect, avec des signes pointant vers l'implication d'acteurs menaçants parrainés par l'État nord-coréen. Les résultats proviennent de RenversingLabs, qui a détecté les packages TableDiter, Request-Plus et RequestSpro. Divulgué d'abord à
Three additional malicious Python packages have been discovered in the Package Index (PyPI) repository as part of an ongoing malicious software supply chain campaign called VMConnect, with signs pointing to the involvement of North Korean state-sponsored threat actors. The findings come from ReversingLabs, which detected the packages tablediter, request-plus, and requestspro. First disclosed at
Threat ★★★
The_Hackers_News.webp 2023-08-31 17:10:00 Les chiffres ne mentent pas: exposer les vérités dures des cyberattaques dans un nouveau rapport
Numbers Don\\'t Lie: Exposing the Harsh Truths of Cyberattacks in New Report
(lien direct)
À quelle fréquence les cyberattaques se produisent-elles?À quelle fréquence les acteurs de menace ciblent-ils les entreprises et les gouvernements du monde entier?Le BlackBerry & Reg;L'équipe de recherche et de renseignement sur les menaces a récemment analysé 90 jours de données réelles pour répondre à ces questions.Les résultats complets figurent dans le dernier rapport de BlackBerry Global Threat Intelligence, mais lisez la suite pour un teaser de plusieurs statistiques intéressantes de cyberattaque.
How often do cyberattacks happen? How frequently do threat actors target businesses and governments around the world? The BlackBerry® Threat Research and Intelligence Team recently analyzed 90 days of real-world data to answer these questions. Full results are in the latest BlackBerry Global Threat Intelligence Report, but read on for a teaser of several interesting cyber attack statistics.
Threat Studies ★★★★
The_Hackers_News.webp 2023-08-31 14:52:00 Earths Estries \\ 'La campagne d'espionnage cible les gouvernements et les titans technologiques à travers les continents
Earth Estries\\' Espionage Campaign Targets Governments and Tech Titans Across Continents
(lien direct)
Une tenue de piratage surnommée Earth Estries a été attribuée à une nouvelle campagne de cyber-espionnage en cours ciblant les industries gouvernementales et technologiques basées aux Philippines, à Taïwan, en Malaisie, en Afrique du Sud, en Allemagne et aux États-Unis. "Les acteurs de la menace derrière les œstries de la Terre travaillent avec des ressources de haut niveau et fonctionnent avec des compétences et une expérience sophistiquées en cyber-espionnage et
A hacking outfit nicknamed Earth Estries has been attributed to a new, ongoing cyber espionage campaign targeting government and technology industries based in the Philippines, Taiwan, Malaysia, South Africa, Germany, and the U.S. "The threat actors behind Earth Estries are working with high-level resources and functioning with sophisticated skills and experience in cyber espionage and illicit
Threat ★★
The_Hackers_News.webp 2023-08-30 22:34:00 Les pirates peuvent exploiter le cadre d'isolation des conteneurs Windows pour contourner la sécurité des points finaux
Hackers Can Exploit Windows Container Isolation Framework to Bypass Endpoint Security
(lien direct)
De nouvelles découvertes montrent que des acteurs malveillants pourraient exploiter une technique sournoise d’évasion de la détection des logiciels malveillants et contourner les solutions de sécurité des points finaux en manipulant le cadre d’isolation des conteneurs Windows. Les résultats ont été présentés par Daniel Avinoam, chercheur en sécurité chez Deep Instinct, lors de la conférence sur la sécurité DEF CON qui s'est tenue au début du mois. L'architecture de conteneurs de Microsoft (et par extension,
New findings show that malicious actors could leverage a sneaky malware detection evasion technique and bypass endpoint security solutions by manipulating the Windows Container Isolation Framework. The findings were presented by Deep Instinct security researcher Daniel Avinoam at the DEF CON security conference held earlier this month. Microsoft\'s container architecture (and by extension,
Malware ★★
The_Hackers_News.webp 2023-08-30 20:42:00 Le cheval de Troie Android MMRat exécute une fraude financière à distance grâce à la fonctionnalité d'accessibilité
MMRat Android Trojan Executes Remote Financial Fraud Through Accessibility Feature
(lien direct)
Un cheval de Troie bancaire Android jusqu'alors non documenté, baptisé MMRat, a été observé ciblant les utilisateurs mobiles en Asie du Sud-Est depuis fin juin 2023 pour réquisitionner à distance les appareils et commettre des fraudes financières. "Le malware, nommé d'après son nom de package distinctif com.mm.user, peut capturer les entrées de l'utilisateur et le contenu de l'écran, et peut également contrôler à distance les appareils des victimes grâce à diverses techniques, permettant
A previously undocumented Android banking trojan dubbed MMRat has been observed targeting mobile users in Southeast Asia since late June 2023 to remotely commandeer the devices and perform financial fraud. "The malware, named after its distinctive package name com.mm.user, can capture user input and screen content, and can also remotely control victim devices through various techniques, enabling
★★★
The_Hackers_News.webp 2023-08-30 19:13:00 Les logiciels espions Android BadBazaar liés à la Chine ciblant les utilisateurs de signaux et de télégrammes
China-Linked BadBazaar Android Spyware Targeting Signal and Telegram Users
(lien direct)
Des chercheurs en cybersécurité ont découvert des applications Android malveillantes pour Signal et Telegram distribuées via le Google Play Store et le Samsung Galaxy Store, conçues pour diffuser le logiciel espion BadBazaar sur les appareils infectés. La société slovaque ESET a attribué la campagne à un acteur lié à la Chine appelé GREF. "Très probablement actives respectivement depuis juillet 2020 et depuis juillet 2022, les campagnes
Cybersecurity researchers have discovered malicious Android apps for Signal and Telegram distributed via the Google Play Store and Samsung Galaxy Store that are engineered to deliver the BadBazaar spyware on infected devices. Slovakian company ESET attributed the campaign to a China-linked actor called GREF. "Most likely active since July 2020 and since July 2022, respectively, the campaigns
APT 15 APT 15 ★★
The_Hackers_News.webp 2023-08-30 17:18:00 Comment empêcher ChatGPT de voler votre contenu et votre trafic
How to Prevent ChatGPT From Stealing Your Content & Traffic
(lien direct)
ChatGPT et les grands modèles de langage (LLM) similaires ont ajouté encore plus de complexité au paysage toujours croissant des menaces en ligne.Les cybercriminels n'ont plus besoin de compétences avancées en codage pour exécuter des fraudes et autres attaques dommageables contre les entreprises et les clients en ligne, grâce aux robots en tant que service, aux proxys résidentiels, aux fermes CAPTCHA et à d'autres outils facilement accessibles. Aujourd'hui, la dernière technologie endommage
ChatGPT and similar large language models (LLMs) have added further complexity to the ever-growing online threat landscape. Cybercriminals no longer need advanced coding skills to execute fraud and other damaging attacks against online businesses and customers, thanks to bots-as-a-service, residential proxies, CAPTCHA farms, and other easily accessible tools.  Now, the latest technology damaging
Threat ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-08-30 16:57:00 Les packages npm malveillants visent à cibler les développeurs pour le vol de code source
Malicious npm Packages Aim to Target Developers for Source Code Theft
(lien direct)
Un acteur malveillant inconnu exploite des packages NPM malveillants pour cibler les développeurs dans le but de voler le code source et les fichiers de configuration des machines victimes, signe de la façon dont les menaces se cachent systématiquement dans les référentiels open source. "L'acteur malveillant derrière cette campagne a été lié à des activités malveillantes remontant à 2021", a déclaré la société de sécurité de la chaîne d'approvisionnement en logiciels Checkmarx dans un rapport partagé.
An unknown threat actor is leveraging malicious npm packages to target developers with an aim to steal source code and configuration files from victim machines, a sign of how threats lurk consistently in open-source repositories. "The threat actor behind this campaign has been linked to malicious activity dating back to 2021," software supply chain security firm Checkmarx said in a report shared
Threat ★★
The_Hackers_News.webp 2023-08-30 16:45:00 Alerte : les pare-feu Juniper, Openfire et Apache RocketMQ sont attaqués par de nouveaux exploits
Alert: Juniper Firewalls, Openfire, and Apache RocketMQ Under Attack from New Exploits
(lien direct)
Des failles de sécurité récemment révélées affectant les pare-feu Juniper, Openfire et les serveurs Apache RocketMQ ont été activement exploitées dans la nature, selon plusieurs rapports. La Fondation Shadowserver a déclaré qu'elle "a constaté des tentatives d'exploitation à partir de plusieurs adresses IP pour Juniper J-Web CVE-2023-36844 (et ses amis) ciblant le point de terminaison /webauth_operation.php", le même jour une preuve de concept (PoC)
Recently disclosed security flaws impacting Juniper firewalls, Openfire, and Apache RocketMQ servers have come under active exploitation in the wild, according to multiple reports. The Shadowserver Foundation said that it\'s "seeing exploitation attempts from multiple IPs for Juniper J-Web CVE-2023-36844 (& friends) targeting /webauth_operation.php endpoint," the same day a proof-of-concept (PoC)
★★
The_Hackers_News.webp 2023-08-30 12:27:00 Alerte de vulnérabilité critique : les réseaux d'exploitation VMware Aria sont menacés par des attaques à distance
Critical Vulnerability Alert: VMware Aria Operations Networks at Risk from Remote Attacks
(lien direct)
VMware a publié des mises à jour logicielles pour corriger deux vulnérabilités de sécurité dans Aria Operations for Networks qui pourraient être potentiellement exploitées pour contourner l'authentification et obtenir l'exécution de code à distance. La plus grave des failles est CVE-2023-34039 (score CVSS : 9,8), qui concerne un cas de contournement d'authentification résultant d'un manque de génération de clé cryptographique unique. "UN
VMware has released software updates to correct two security vulnerabilities in Aria Operations for Networks that could be potentially exploited to bypass authentication and gain remote code execution. The most severe of the flaws is CVE-2023-34039 (CVSS score: 9.8), which relates to a case of authentication bypass arising as a result of a lack of unique cryptographic key generation. "A
Vulnerability ★★
The_Hackers_News.webp 2023-08-30 09:35:00 Le FBI démantèle le logiciel malveillant QakBot, libère 700 000 ordinateurs et saisit 8,6 millions de dollars
FBI Dismantles QakBot Malware, Frees 700,000 Computers, Seizes $8.6 Million
(lien direct)
Un effort coordonné des forces de l'ordre nommé Operation Duck Hunt a abattu QakBot, une famille de logiciels malveillants Windows notoire qui, selon les estimations, a compromis plus de 700 000 ordinateurs dans le monde et facilité la fraude financière ainsi que les ransomwares. À cette fin, le ministère américain de la Justice (DoJ) a déclaré que le logiciel malveillant "est supprimé des ordinateurs des victimes, l'empêchant de causer davantage de dommages", ajoutant
A coordinated law enforcement effort codenamed Operation Duck Hunt has felled QakBot, a notorious Windows malware family that\'s estimated to have compromised over 700,000 computers globally and facilitated financial fraud as well as ransomware. To that end, the U.S. Justice Department (DoJ) said the malware is "being deleted from victim computers, preventing it from doing any more harm," adding
Malware ★★
The_Hackers_News.webp 2023-08-29 20:24:00 Un groupe de piratage chinois exploite Barracuda Zero-Day pour cibler le gouvernement, l'armée et les télécommunications
Chinese Hacking Group Exploits Barracuda Zero-Day to Target Government, Military, and Telecom
(lien direct)
Un groupe de piratage présumé lié à la Chine a exploité une faille zero-day récemment révélée dans les appliances Barracuda Networks Email Security Gateway (ESG) pour pirater les secteurs du gouvernement, de l'armée, de la défense et de l'aérospatiale, de l'industrie de haute technologie et des télécommunications dans le cadre d'une campagne d'espionnage mondiale.. Mandiant, qui suit l'activité sous le nom UNC4841, a décrit l'auteur de la menace comme étant « très réactif aux
A suspected Chinese-nexus hacking group exploited a recently disclosed zero-day flaw in Barracuda Networks Email Security Gateway (ESG) appliances to breach government, military, defense and aerospace, high-tech industry, and telecom sectors as part of a global espionage campaign. Mandiant, which is tracking the activity under the name UNC4841, described the threat actor as "highly responsive to
Threat ★★
The_Hackers_News.webp 2023-08-29 20:08:00 L'activité des logiciels malveillants DarkGate augmente à mesure que le développeur loue des logiciels malveillants à ses affiliés
DarkGate Malware Activity Spikes as Developer Rents Out Malware to Affiliates
(lien direct)
Une nouvelle campagne de spam a été observée déployant un malware disponible dans le commerce appelé DarkGate. "Le pic actuel d'activité du logiciel malveillant DarkGate est plausible étant donné que le développeur du logiciel malveillant a récemment commencé à louer le logiciel malveillant à un nombre limité de sociétés affiliées", a déclaré Telekom Security dans un rapport publié la semaine dernière. Les dernières découvertes s'appuient sur des découvertes récentes en matière de sécurité
A new malspam campaign has been observed deploying an off-the-shelf malware called DarkGate. "The current spike in DarkGate malware activity is plausible given the fact that the developer of the malware has recently started to rent out the malware to a limited number of affiliates," Telekom Security said in a report published last week. The latest findings build on recent findings from security
Malware ★★★
The_Hackers_News.webp 2023-08-29 17:01:00 L'enquête fournit des points à retenir aux professionnels de la sécurité pour opérationnaliser leur cycle de vie de remédiation
Survey Provides Takeaways for Security Pros to Operationalize their Remediation Life Cycle
(lien direct)
Demandez à n'importe quel professionnel de la sécurité et il vous dira que la résolution des risques liés à divers outils d'analyse de sécurité cloisonnés nécessite une série d'étapes fastidieuses et laborieuses axées sur la déduplication, la priorisation et l'acheminement des problèmes vers un « réparateur » approprié quelque part dans le système.organisation.Cette charge pesant sur des équipes de sécurité déjà à court de ressources nuit à l’efficacité. Une nouvelle étude,
Ask any security professional and they\'ll tell you that remediating risks from various siloed security scanning tools requires a tedious and labor-intensive series of steps focused on deduplication, prioritization, and routing of issues to an appropriate “fixer” somewhere in the organization. This burden on already resource-strapped security teams is an efficiency killer.  A new study,
Tool ★★★★
The_Hackers_News.webp 2023-08-29 14:47:00 Alerte Citrix NetScaler : des pirates informatiques ransomwares exploitent une vulnérabilité critique
Citrix NetScaler Alert: Ransomware Hackers Exploiting Critical Vulnerability
(lien direct)
Les systèmes Citrix NetScaler non corrigés exposés à Internet sont la cible d'acteurs malveillants inconnus dans le cadre de ce qui est soupçonné d'être une attaque de ransomware. La société de cybersécurité Sophos suit le cluster d'activité sous le nom STAC4663. Les chaînes d'attaque impliquent l'exploitation de CVE-2023-3519, une vulnérabilité critique d'injection de code affectant les serveurs NetScaler ADC et Gateway qui pourrait
Unpatched Citrix NetScaler systems exposed to the internet are being targeted by unknown threat actors in what\'s suspected to be a ransomware attack. Cybersecurity company Sophos is tracking the activity cluster under the moniker STAC4663. Attack chains involve the exploitation of CVE-2023-3519, a critical code injection vulnerability impacting NetScaler ADC and Gateway servers that could
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2023-08-29 11:26:00 Le phishing en tant que service devient plus intelligent : Microsoft sonne l'alarme sur les attaques AiTM
Phishing-as-a-Service Gets Smarter: Microsoft Sounds Alarm on AiTM Attacks
(lien direct)
Microsoft met en garde contre une augmentation des techniques de phishing de type adversaire au milieu (AiTM), qui se propagent dans le cadre du modèle de cybercriminalité phishing-as-a-service (PhaaS). En plus d'une légère augmentation des plates-formes PhaaS compatibles AiTM, le géant de la technologie a noté que les services de phishing existants comme PerSwaysion intègrent des capacités AiTM. « Ce développement dans l'écosystème PhaaS permet
Microsoft is warning of an increase in adversary-in-the-middle (AiTM) phishing techniques, which are being propagated as part of the phishing-as-a-service (PhaaS) cybercrime model. In addition to an uptick in AiTM-capable PhaaS platforms, the tech giant noted that existing phishing services like PerSwaysion are incorporating AiTM capabilities. "This development in the PhaaS ecosystem enables
★★
The_Hackers_News.webp 2023-08-28 21:35:00 Des experts découvrent comment les cybercriminels pourraient exploiter Microsoft Entra ID pour obtenir des privilèges élevés
Experts Uncover How Cybercriminals Could Exploit Microsoft Entra ID for Elevated Privilege
(lien direct)
Des chercheurs en cybersécurité ont découvert un cas d'élévation de privilèges associé à une application Microsoft Entra ID (anciennement Azure Active Directory) en profitant d'une URL de réponse abandonnée. "Un attaquant pourrait exploiter cette URL abandonnée pour rediriger les codes d'autorisation vers lui-même, en échangeant les codes d'autorisation mal obtenus contre des jetons d'accès", a déclaré Secureworks Counter Threat Unit (
Cybersecurity researchers have discovered a case of privilege escalation associated with a Microsoft Entra ID (formerly Azure Active Directory) application by taking advantage of an abandoned reply URL. "An attacker could leverage this abandoned URL to redirect authorization codes to themselves, exchanging the ill-gotten authorization codes for access tokens," Secureworks Counter Threat Unit (
Threat ★★★
The_Hackers_News.webp 2023-08-28 21:10:00 Attention aux développeurs : les bibliothèques Rust malveillantes sont surprises en train de transmettre des informations sur le système d'exploitation au canal Telegram
Developers Beware: Malicious Rust Libraries Caught Transmitting OS Info to Telegram Channel
(lien direct)
Autre signe que les développeurs continuent d'être la cible d'attaques sur la chaîne d'approvisionnement logicielle, un certain nombre de packages malveillants ont été découverts dans le registre de caisse du langage de programmation Rust. Les bibliothèques, mises en ligne entre le 14 et le 16 août 2023, ont été publiées par un utilisateur nommé "amaperf", a déclaré Phylum dans un rapport publié la semaine dernière.Les noms des packages, désormais supprimés, sont les suivants :
In yet another sign that developers continue to be targets of software supply chain attacks, a number of malicious packages have been discovered on the Rust programming language\'s crate registry. The libraries, uploaded between August 14 and 16, 2023, were published by a user named "amaperf," Phylum said in a report published last week. The names of the packages, now taken down, are as follows:
★★★
The_Hackers_News.webp 2023-08-28 16:57:00 Cyberattaques ciblant les applications de commerce électronique
Cyberattacks Targeting E-commerce Applications
(lien direct)
Les cyberattaques contre les applications de commerce électronique sont une tendance courante en 2023, à mesure que les entreprises de commerce électronique deviennent de plus en plus omnicanales, elles créent et déploient de plus en plus d'interfaces API, les acteurs malveillants explorant constamment de nouvelles façons d'exploiter les vulnérabilités.C'est pourquoi des tests réguliers et une surveillance continue sont nécessaires pour protéger pleinement les applications Web, en identifiant les faiblesses afin qu'elles puissent être
Cyber attacks on e-commerce applications are a common trend in 2023 as e-commerce businesses become more omnichannel, they build and deploy increasingly more API interfaces, with threat actors constantly exploring more ways to exploit vulnerabilities. This is why regular testing and ongoing monitoring are necessary to fully protect web applications, identifying weaknesses so they can be
Threat Prediction ★★
The_Hackers_News.webp 2023-08-28 11:13:00 Le logiciel malveillant KmsdBot bénéficie d'une mise à niveau : cible désormais les appareils IoT avec des capacités améliorées
KmsdBot Malware Gets an Upgrade: Now Targets IoT Devices with Enhanced Capabilities
(lien direct)
Une version mise à jour d'un malware botnet appelé KmsdBot cible désormais les appareils Internet des objets (IoT), élargissant simultanément ses capacités et sa surface d'attaque. "Le binaire inclut désormais la prise en charge de l'analyse Telnet et la prise en charge d'un plus grand nombre d'architectures de processeur", a déclaré Larry W. Cashdollar, chercheur en sécurité chez Akamai, dans une analyse publiée ce mois-ci. La dernière itération,
An updated version of a botnet malware called KmsdBot is now targeting Internet of Things (IoT) devices, simultaneously branching out its capabilities and the attack surface. "The binary now includes support for Telnet scanning and support for more CPU architectures," Akamai security researcher Larry W. Cashdollar said in an analysis published this month. The latest iteration,
Malware ★★
The_Hackers_News.webp 2023-08-26 15:56:00 La fuite de LockBit 3.0 Ransomware Builder donne naissance à des centaines de nouvelles variantes
LockBit 3.0 Ransomware Builder Leak Gives Rise to Hundreds of New Variants
(lien direct)
La fuite du générateur de ransomware LockBit 3.0 l'année dernière a conduit les acteurs malveillants à abuser de l'outil pour générer de nouvelles variantes. La société russe de cybersécurité Kaspersky a déclaré avoir détecté une intrusion de ransomware qui déployait une version de LockBit mais avec une procédure de demande de rançon nettement différente. "L'attaquant à l'origine de cet incident a décidé d'utiliser une demande de rançon différente avec un titre lié à un
The leak of the LockBit 3.0 ransomware builder last year has led to threat actors abusing the tool to spawn new variants. Russian cybersecurity company Kaspersky said it detected a ransomware intrusion that deployed a version of LockBit but with a markedly different ransom demand procedure. "The attacker behind this incident decided to use a different ransom note with a headline related to a
Ransomware Tool Threat ★★★
The_Hackers_News.webp 2023-08-26 09:54:00 Kroll subit une violation de données : un employé est victime d'une attaque par échange de carte SIM
Kroll Suffers Data Breach: Employee Falls Victim to SIM Swapping Attack
(lien direct)
Kroll, fournisseur de solutions de conseil en matière de risques et de finances, a révélé vendredi qu'un de ses employés avait été victime d'une attaque "très sophistiquée" par échange de cartes SIM. L'incident, qui a eu lieu le 19 août 2023, visait le compte T-Mobile de l'employé, a indiqué l'entreprise. "Plus précisément, T-Mobile, sans aucune autorisation ni contact avec Kroll ou son employé, a transféré le téléphone de cet employé
Risk and financial advisory solutions provider Kroll on Friday disclosed that one of its employees fell victim to a "highly sophisticated" SIM swapping attack. The incident, which took place on August 19, 2023, targeted the employee\'s T-Mobile account, the company said. "Specifically, T-Mobile, without any authority from or contact with Kroll or its employee, transferred that employee\'s phone
★★
The_Hackers_News.webp 2023-08-25 19:22:00 Deux pirates informatiques de LAPSUS$ condamnés par un tribunal de Londres pour le piratage d'une entreprise technologique de premier plan
Two LAPSUS$ Hackers Convicted in London Court for High-Profile Tech Firm Hacks
(lien direct)
Deux adolescents britanniques ont été reconnus coupables par un jury à Londres pour avoir fait partie du célèbre gang transnational LAPSUS$ et pour avoir orchestré une série de piratages effrontés et très médiatisés contre de grandes entreprises technologiques et exigé une rançon en échange de la non-divulgation des informations volées. Cela inclut Arion Kurtaj (alias White, Breachbase, WhiteDoxbin et TeaPotUberHacker), un jeune de 18 ans d'Oxford, et
Two U.K. teenagers have been convicted by a jury in London for being part of the notorious LAPSUS$ transnational gang and for orchestrating a series of brazen, high-profile hacks against major tech firms and demanding a ransom in exchange for not leaking the stolen information. This includes Arion Kurtaj (aka White, Breachbase, WhiteDoxbin, and TeaPotUberHacker), an 18-year-old from Oxford, and
Uber ★★★
The_Hackers_News.webp 2023-08-25 17:19:00 Découvrez comment les données de votre entreprise peuvent amplifier vos capacités de détection des menaces IA/ML
Learn How Your Business Data Can Amplify Your AI/ML Threat Detection Capabilities
(lien direct)
Dans le paysage numérique d'aujourd'hui, les données de votre entreprise sont bien plus que de simples chiffres : c'est une véritable mine d'énergie.Imaginez exploiter ces données non seulement à des fins lucratives, mais également pour améliorer la détection des menaces liées à l'IA et au Machine Learning (ML). Pour des entreprises comme Comcast, ce n’est pas un rêve.C'est la réalité. Votre entreprise comprend ses risques, ses vulnérabilités et l'environnement unique dans lequel elle opère.Pas de générique,
In today\'s digital landscape, your business data is more than just numbers-it\'s a powerhouse. Imagine leveraging this data not only for profit but also for enhanced AI and Machine Learning (ML) threat detection. For companies like Comcast, this isn\'t a dream. It\'s reality. Your business comprehends its risks, vulnerabilities, and the unique environment in which it operates. No generic,
Threat General Information ★★
The_Hackers_News.webp 2023-08-25 16:17:00 Naviguer dans l'infrastructure existante : la stratégie concrète d'un RSSI pour réussir
Navigating Legacy Infrastructure: A CISO\\'s Actionable Strategy for Success
(lien direct)
Chaque entreprise a un certain niveau de dette technologique.À moins que vous ne soyez une toute nouvelle start-up, vous disposez probablement d'un patchwork de solutions qui ont été mises en œuvre au fil des années, souvent sous diverses équipes de direction ayant des priorités et des objectifs différents.À mesure que ces technologies vieillissent, elles peuvent rendre votre organisation vulnérable aux cybermenaces. Même si le remplacement des technologies existantes peut s'avérer coûteux, celles-ci
Every company has some level of tech debt. Unless you\'re a brand new start-up, you most likely have a patchwork of solutions that have been implemented throughout the years, often under various leadership teams with different priorities and goals. As those technologies age, they can leave your organization vulnerable to cyber threats. While replacing legacy technologies can be costly, those
★★★
The_Hackers_News.webp 2023-08-25 16:11:00 Le cyberespionnage lié au typhon du lin lié à la Chine cible les secteurs clés de Taiwan
China-Linked Flax Typhoon Cyber Espionage Targets Taiwan\\'s Key Sectors
(lien direct)
Un groupe d’activités d’État-nation originaire de Chine a été associé à des cyberattaques contre des dizaines d’organisations à Taiwan dans le cadre d’une campagne d’espionnage présumée. L'équipe Microsoft Threat Intelligence suit l'activité sous le nom de Flax Typhoon, également connu sous le nom d'Ethereal Panda. "Flax Typhoon obtient et maintient un accès à long terme aux réseaux des organisations taïwanaises avec un minimum de
A nation-state activity group originating from China has been linked to cyber attacks on dozens of organizations in Taiwan as part of a suspected espionage campaign. The Microsoft Threat Intelligence team is tracking the activity under the name Flax Typhoon, which is also known as Ethereal Panda. "Flax Typhoon gains and maintains long-term access to Taiwanese organizations\' networks with minimal
Threat ★★
The_Hackers_News.webp 2023-08-25 13:57:00 Avertissement urgent du FBI : les passerelles de messagerie Barracuda sont vulnérables malgré les correctifs récents
Urgent FBI Warning: Barracuda Email Gateways Vulnerable Despite Recent Patches
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis prévient que les appliances Barracuda Networks Email Security Gateway (ESG) corrigées contre une faille critique récemment révélée continuent de courir le risque d'être compromises par des groupes de pirates informatiques chinois présumés. Il a également estimé que les correctifs étaient « inefficaces » et qu'il « continue d'observer les intrusions actives et considère tous les Barracuda ESG concernés.
The U.S. Federal Bureau of Investigation (FBI) is warning that Barracuda Networks Email Security Gateway (ESG) appliances patched against a recently disclosed critical flaw continue to be at risk of potential compromise from suspected Chinese hacking groups. It also deemed the fixes as "ineffective" and that it "continues to observe active intrusions and considers all affected Barracuda ESG
★★★
The_Hackers_News.webp 2023-08-24 20:46:00 Le groupe Lazarus exploite la faille critique Zoho Manage en train de déployer des logiciels malveillants furtifs
Lazarus Group Exploits Critical Zoho ManageEngine Flaw to Deploy Stealthy QuiteRAT Malware
(lien direct)
L'acteur de menaces en Corée du Nord connu sous le nom de groupe Lazare a été observé exploitant un défaut de sécurité critique maintenant paralysé un impact sur Zoho ManageEngine Servicedesk Plus pour distribuer un chevalier d'accès à distance appelé tel que quiterat. Les objectifs comprennent des infrastructures de l'épine dorsale sur Internet et des entités de santé en Europe et aux États-Unis, la société de cybersécurité Cisco Talos a déclaré dans une analyse en deux parties
The North Korea-linked threat actor known as Lazarus Group has been observed exploiting a now-patched critical security flaw impacting Zoho ManageEngine ServiceDesk Plus to distribute a remote access trojan called such as QuiteRAT. Targets include internet backbone infrastructure and healthcare entities in Europe and the U.S., cybersecurity company Cisco Talos said in a two-part analysis
Malware Threat APT 38 APT 38 ★★
The_Hackers_News.webp 2023-08-24 18:03:00 Nouveau télégramme bot "Telekopye" alimentant les escroqueries à phishing à grande échelle de la Russie
New Telegram Bot "Telekopye" Powering Large-scale Phishing Scams from Russia
(lien direct)
Une nouvelle opération à motivation financière est de tirer parti d'un bot télégramme malveillant pour aider à menacer les acteurs arnaquer leurs victimes. Surnommé Telekopye, un Portmanteau de Telegram et Kopye (signifiant "lance" en russe), la boîte à outils fonctionne comme un moyen automatisé pour créer une page Web de phishing à partir d'un modèle pré-même et envoyer l'URL aux victimes potentielles, nommé Mammoths par les criminels. "Cette boîte à outils est
A new financially motivated operation is leveraging a malicious Telegram bot to help threat actors scam their victims. Dubbed Telekopye, a portmanteau of Telegram and kopye (meaning "spear" in Russian), the toolkit functions as an automated means to create a phishing web page from a premade template and send the URL to potential victims, codenamed Mammoths by the criminals. "This toolkit is
Threat ★★★
Last update at: 2024-04-29 05:07:36
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter