What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-08-24 17:03:00 Les dangers cachés du Wi-Fi public
The Hidden Dangers of Public Wi-Fi
(lien direct)
Le Wi-Fi public, qui est devenu depuis longtemps la norme, constitue des menaces non seulement pour les utilisateurs individuels mais aussi les entreprises.Avec la montée en puissance du travail à distance, les gens peuvent désormais travailler de pratiquement n'importe où: un café près de chez lui, un hôtel dans une autre ville ou même en attendant un avion à l'aéroport.Ensuite, laissez \\ explorer les risques de connexion au Wi-Fi public, à la fois pour vous personnellement et pour les entreprises.
Public Wi-Fi, which has long since become the norm, poses threats to not only individual users but also businesses. With the rise of remote work, people can now work from virtually anywhere: a cafe close to home, a hotel in a different city, or even while waiting for a plane at the airport. Next, let\'s explore the risks of connecting to public Wi-Fi, both for you personally and for businesses.
★★
The_Hackers_News.webp 2023-08-24 16:54:00 NOUVEAU "Whiffy Recon" malware triangulet l'emplacement de l'appareil infecté via Wi-Fi chaque minute
New "Whiffy Recon" Malware Triangulates Infected Device Location via Wi-Fi Every Minute
(lien direct)
Le logiciel malveillant SmokeLoader est utilisé pour livrer une nouvelle souche malveillante Wi-Fi à balayage appelé Whiffy Recon sur des machines Windows compromises. "La nouvelle souche de logiciels malveillants n'a qu'une seule opération. Toutes les 60 secondes, il triangle les positions des systèmes infectés en scannant les points d'accès Wi-Fi à proximité comme point de données pour l'API de géolocalisation de Google \\") Dit dans un communiqué
The SmokeLoader malware is being used to deliver a new Wi-Fi scanning malware strain called Whiffy Recon on compromised Windows machines. "The new malware strain has only one operation. Every 60 seconds it triangulates the infected systems\' positions by scanning nearby Wi-Fi access points as a data point for Google\'s geolocation API," Secureworks Counter Threat Unit (CTU) said in a statement
Malware Threat ★★
The_Hackers_News.webp 2023-08-24 16:42:00 Winrar Security Flaw exploite dans des attaques zéro-jours pour cibler les commerçants
WinRAR Security Flaw Exploited in Zero-Day Attacks to Target Traders
(lien direct)
Une faille de sécurité récemment corrigée dans le populaire logiciel d'archivage WinRar est exploitée comme un jour zéro depuis avril 2023, les nouvelles découvertes de Group-IB Reveal. La vulnérabilité, cataloguée sous forme de CVE-2023-38831, permet aux acteurs de menace d'identifier les extensions de fichiers, ce qui permet de lancer des scripts malveillants contenus dans une archive qui se dégage comme des fichiers d'image ou de texte apparemment inoffensifs.
A recently patched security flaw in the popular WinRAR archiving software has been exploited as a zero-day since April 2023, new findings from Group-IB reveal. The vulnerability, cataloged as CVE-2023-38831, allows threat actors to spoof file extensions, thereby making it possible to launch malicious scripts contained within an archive that masquerades as seemingly innocuous image or text files.
Threat ★★
The_Hackers_News.webp 2023-08-24 13:51:00 Des milliers de serveurs XMPP OpenFire non corrigés sont toujours exposés à une faille de haute sévérité
Thousands of Unpatched Openfire XMPP Servers Still Exposed to High-Severity Flaw
(lien direct)
Des milliers de serveurs OpenFire XMPP sont non corrigés contre une faille de haute sévérité récemment divulguée et sont sensibles à un nouvel exploit, selon un nouveau rapport de VulnCheck. Suivi en CVE-2023-32315 (score CVSS: 7,5), la vulnérabilité se rapporte à une vulnérabilité de traversée de chemin dans la console administrative d'OpenFire \\ qui pourrait permettre à un attaquant non authentifié d'accès autrement restreint restreint
Thousands of Openfire XMPP servers are unpatched against a recently disclosed high-severity flaw and are susceptible to a new exploit, according to a new report from VulnCheck. Tracked as CVE-2023-32315 (CVSS score: 7.5), the vulnerability relates to a path traversal vulnerability in Openfire\'s administrative console that could permit an unauthenticated attacker to access otherwise restricted
Vulnerability ★★★
The_Hackers_News.webp 2023-08-24 13:08:00 Les fondateurs de Tornado Cash ont été chargés dans un scandale de blanchiment de cryptographie d'un milliard de dollars
Tornado Cash Founders Charged in Billion-Dollar Crypto Laundering Scandal
(lien direct)
Mercredi, le ministère américain de la Justice (DOJ) a inauguré un acte d'accusation contre deux fondateurs du service de mélangeur de crypto-monnaie en espèces de Tornado maintenant sanctionné, les accusant de blanchir plus d'un milliard de dollars en produit pénal. Les deux individus, Roman Storm et Roman Semenov, ont été accusés de complot en vue de commettre un blanchiment d'argent, de complot en vue de commettre des infractions aux sanctions, et
The U.S. Justice Department (DoJ) on Wednesday unsealed an indictment against two founders of the now-sanctioned Tornado Cash cryptocurrency mixer service, charging them with laundering more than $1 billion in criminal proceeds. Both the individuals, Roman Storm and Roman Semenov, have been charged with conspiracy to commit money laundering, conspiracy to commit sanctions violations, and
★★
The_Hackers_News.webp 2023-08-23 18:13:00 Affiliés nord-coréens soupçonnés de 40 millions de dollars de crypto-monnaie, avertit le FBI
North Korean Affiliates Suspected in $40M Cryptocurrency Heist, FBI Warns
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis a averti mardi que les acteurs de la menace affiliés à la Corée du Nord pourraient tenter de retirer la crypto-monnaie volée d'une valeur de plus de 40 millions de dollars. L'agence d'application de la loi a attribué l'activité de la blockchain à un adversaire que le gouvernement américain suit le TraderTraitor, qui est également connu sous le nom de Jade Sheet. Une enquête entreprise par le FBI a trouvé
The U.S. Federal Bureau of Investigation (FBI) on Tuesday warned that threat actors affiliated with North Korea may attempt to cash out stolen cryptocurrency worth more than $40 million. The law enforcement agency attributed the blockchain activity to an adversary the U.S. government tracks as TraderTraitor, which is also known by the name Jade Sleet. An investigation undertaken by the FBI found
Threat ★★
The_Hackers_News.webp 2023-08-23 17:33:00 Meta définie pour activer le cryptage de bout en bout par défaut à la fin de Messenger d'ici l'année
Meta Set to Enable Default End-to-End Encryption on Messenger by Year End
(lien direct)
Meta a une fois de plus réaffirmé ses plans pour déployer le support pour le cryptage de bout en bout (E2EE) par défaut pour les amis et les conversations familiales un à un sur Messenger d'ici la fin de l'année. Dans le cadre de cet effort, le géant des médias sociaux a déclaré que cela a mis à niveau "des millions de personnes de plus" de plus "à compter du 22 août 2023, exactement sept mois après qu'il a commencé à étendre progressivement la fonctionnalité à plus d'utilisateurs en
Meta has once again reaffirmed its plans to roll out support for end-to-end encryption (E2EE) by default for one-to-one friends and family chats on Messenger by the end of the year. As part of that effort, the social media giant said it\'s upgrading "millions more people\'s chats" effective August 22, 2023, exactly seven months after it started gradually expanding the feature to more users in
★★
The_Hackers_News.webp 2023-08-23 17:14:00 Approche agile de la récolte des informations d'identification de masse et des sprints miniers de la cryptographie
Agile Approach to Mass Cloud Credential Harvesting and Crypto Mining Sprints Ahead
(lien direct)
Les développeurs ne sont pas les seuls à adopter la méthodologie agile pour leurs processus de développement.De 2023-06-15 à 2023-07-11, l'équipe P0 Labs de Permiso Security \\ a identifié et suivi un attaquant en développant et en déploiement huit (8) itérations incrémentielles de leurs logiciels malveillants de récolte d'identification tout en continuant à développer une infrastructure pour une prochaine (Spoiler: maintenant lancé) Campagne
Developers are not the only people who have adopted the agile methodology for their development processes. From 2023-06-15 to 2023-07-11, Permiso Security\'s p0 Labs team identified and tracked an attacker developing and deploying eight (8) incremental iterations of their credential harvesting malware while continuing to develop infrastructure for an upcoming (spoiler: now launched) campaign
Malware Cloud ★★★★
The_Hackers_News.webp 2023-08-23 17:14:00 L'acteur de la menace syrienne EVLF a été démasqué en tant que créateur de malware Android Cypherrat et Craxsrat
Syrian Threat Actor EVLF Unmasked as Creator of CypherRAT and CraxsRAT Android Malware
(lien direct)
Un acteur de menace syrienne nommé EVLF a été sorti en tant que créateur de familles de logiciels malveillants Cypherrat et Craxsrat. "Ces rats sont conçus pour permettre à un attaquant d'effectuer à distance des actions en temps réel et de contrôler la caméra, l'emplacement et le microphone du dispositif de victime", a déclaré la société de cybersécurité Cyfirma dans un rapport publié la semaine dernière. Cypherrat et Craxsrat seraient offerts à d'autres cybercriminels comme
A Syrian threat actor named EVLF has been outed as the creator of malware families CypherRAT and CraxsRAT. "These RATs are designed to allow an attacker to remotely perform real-time actions and control the victim device\'s camera, location, and microphone," Cybersecurity firm Cyfirma said in a report published last week. CypherRAT and CraxsRAT are said to be offered to other cybercriminals as
Malware Threat ★★★
The_Hackers_News.webp 2023-08-23 15:04:00 SpaceColon Toolset alimente la surtension globale des attaques de ransomware scarabe
Spacecolon Toolset Fuels Global Surge in Scarab Ransomware Attacks
(lien direct)
Un ensemble d'outils malveillant surnommé Spacecolon est déployé dans le cadre d'une campagne en cours pour répandre les variantes du ransomware Scarab à travers les organisations victimes du monde entier. "Il trouve probablement son chemin dans les organisations de victimes par ses opérateurs compromettant des serveurs Web vulnérables ou via des informations d'identification RDP de forçage brute", a déclaré le chercheur de la sécurité ESET, Jakub Souček, dans une rédaction technique détaillée
A malicious toolset dubbed Spacecolon is being deployed as part of an ongoing campaign to spread variants of the Scarab ransomware across victim organizations globally. "It probably finds its way into victim organizations by its operators compromising vulnerable web servers or via brute forcing RDP credentials," ESET security researcher Jakub Souček said in a detailed technical write-up
Ransomware ★★
The_Hackers_News.webp 2023-08-23 12:03:00 Plus d'une douzaine de packages NPM malveillants ciblent les développeurs de jeux Roblox
Over a Dozen Malicious npm Packages Target Roblox Game Developers
(lien direct)
Plus d'une douzaine de forfaits malveillants ont été découverts sur le référentiel de packages NPM depuis le début d'août 2023 avec des capacités pour déployer un voleur d'informations open source appelé Luna Token Grabber sur des systèmes appartenant aux développeurs de Roblox. La campagne en cours, détectée pour la première fois le 1er août en inversant leslabs, utilise des modules qui se masquent comme le package légitime Noblox.js, une API
More than a dozen malicious packages have been discovered on the npm package repository since the start of August 2023 with capabilities to deploy an open-source information stealer called Luna Token Grabber on systems belonging to Roblox developers. The ongoing campaign, first detected on August 1 by ReversingLabs, employs modules that masquerade as the legitimate package noblox.js, an API
★★★
The_Hackers_News.webp 2023-08-22 16:50:00 Les cisos voctent la confiance de la cybersécurité SaaS, mais 79% admettent les incidents SaaS, le nouveau rapport trouve
CISOs Tout SaaS Cybersecurity Confidence, But 79% Admit to SaaS Incidents, New Report Finds
(lien direct)
Un nouveau rapport de gestion de la posture de sécurité de l'état du SaaS du fournisseur de cybersécurité SaaS Appomni indique que la cybersécurité, l'informatique et les chefs d'entreprise reconnaissent la cybersécurité SaaS comme une partie de plus en plus importante du paysage cyber-menace.Et à première vue, les répondants semblent généralement optimistes quant à leur cybersécurité SaaS. Plus de 600 TI, la cybersécurité et les chefs d'entreprise à
A new State of SaaS Security Posture Management Report from SaaS cybersecurity provider AppOmni indicates that Cybersecurity, IT, and business leaders alike recognize SaaS cybersecurity as an increasingly important part of the cyber threat landscape. And at first glance, respondents appear generally optimistic about their SaaS cybersecurity. Over 600 IT, cybersecurity, and business leaders at
Threat Cloud ★★
The_Hackers_News.webp 2023-08-22 15:42:00 Attaques de Carderbee: organisations de Hong Kong ciblées via des mises à jour logicielles malveillantes
Carderbee Attacks: Hong Kong Organizations Targeted via Malicious Software Updates
(lien direct)
Un cluster de menaces sans papiers auparavant a été lié à une chaîne d'approvisionnement logicielle des organisations ciblant principalement Hong Kong et dans d'autres régions d'Asie. L'équipe Hunter de Symantec Threat, qui fait partie de Broadcom, suit l'activité sous son surnom sur le thème des insectes Carderbee. Les attaques, selon l'entreprise de cybersécurité, tirent parti d'une version trojanisée d'un logiciel légitime appelé
A previously undocumented threat cluster has been linked to a software supply chain attack targeting organizations primarily located in Hong Kong and other regions in Asia. The Symantec Threat Hunter Team, part of Broadcom, is tracking the activity under its insect-themed moniker Carderbee. The attacks, per the cybersecurity firm, leverage a trojanized version of a legitimate software called
Threat ★★★
The_Hackers_News.webp 2023-08-22 12:35:00 Nouvelle variante de la malware Xloader MacOS déguisée en application \\ 'Offénote \\' de productivité
New Variant of XLoader macOS Malware Disguised as \\'OfficeNote\\' Productivity App
(lien direct)
Une nouvelle variante d'un logiciel malveillant d'Apple MacOS appelé Xloader a fait surface dans la nature, déguisant ses caractéristiques malveillantes sous le couvert d'une application de productivité de bureau appelée "Officenote". "La nouvelle version de Xloader est regroupée à l'intérieur d'une image de disque Apple standard avec le nom OffoTote.DMG", a déclaré les chercheurs de la sécurité de Sentineone, Dinesh Devadoss et Phil Stokes dans une analyse de lundi."L'application
A new variant of an Apple macOS malware called XLoader has surfaced in the wild, masquerading its malicious features under the guise of an office productivity app called "OfficeNote." "The new version of XLoader is bundled inside a standard Apple disk image with the name OfficeNote.dmg," SentinelOne security researchers Dinesh Devadoss and Phil Stokes said in a Monday analysis. "The application
Malware ★★
The_Hackers_News.webp 2023-08-22 10:15:00 Ivanti met en garde contre la faille critique du zéro-jour exploitée activement dans le logiciel Sentry
Ivanti Warns of Critical Zero-Day Flaw Being Actively Exploited in Sentry Software
(lien direct)
Le fournisseur de services logiciels Ivanti met en garde contre une nouvelle faille de zéro-day critique impactant Ivanti Sentry (anciennement MobileRiron Sentry) qui, selon lui, est activement exploité dans la nature, marquant une escalade de ses problèmes de sécurité. Suivi comme CVE-2023-38035 (score CVSS: 9.8), le problème a été décrit comme un cas de contournement d'authentification impactant les versions 9.18 et antérieurement en raison de ce qu'elle a appelé un
Software services provider Ivanti is warning of a new critical zero-day flaw impacting Ivanti Sentry (formerly MobileIron Sentry) that it said is being actively exploited in the wild, marking an escalation of its security woes. Tracked as CVE-2023-38035 (CVSS score: 9.8), the issue has been described as a case of authentication bypass impacting versions 9.18 and prior due to what it called an
★★
The_Hackers_News.webp 2023-08-22 09:06:00 Flaw Crimy Adobe Coldfusion ajouté au catalogue de vulnérabilité exploité de CISA \\
Critical Adobe ColdFusion Flaw Added to CISA\\'s Exploited Vulnerability Catalog
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté une faille de sécurité critique dans Adobe Coldfusion à son catalogue connu sur les vulnérabilités exploitées (KEV), basée sur des preuves d'exploitation active. La vulnérabilité, cataloguée sous forme de CVE-2023-26359 (score CVSS: 9.8), concerne une faille de désérialisation présente dans Adobe Coldfusion 2018 (mise à jour 15 et plus tôt) et Coldfusion 2021 (
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a critical security flaw in Adobe ColdFusion to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerability, cataloged as CVE-2023-26359 (CVSS score: 9.8), relates to a deserialization flaw present in Adobe ColdFusion 2018 (Update 15 and earlier) and ColdFusion 2021 (
Vulnerability ★★
The_Hackers_News.webp 2023-08-21 19:14:00 La nouvelle vulnérabilité Winrar pourrait permettre aux pirates de prendre le contrôle de votre PC
New WinRAR Vulnerability Could Allow Hackers to Take Control of Your PC
(lien direct)
Un défaut de sécurité à haute sévérité a été divulgué dans l'utilitaire Winrar qui pourrait être potentiellement exploité par un acteur de menace pour réaliser une exécution de code distante sur les systèmes Windows. Suivi en CVE-2023-40477 (score CVSS: 7.8), la vulnérabilité a été décrite comme un cas de validation incorrecte lors du traitement des volumes de récupération. "Le problème résulte de l'absence de validation appropriée de l'utilisateur
A high-severity security flaw has been disclosed in the WinRAR utility that could be potentially exploited by a threat actor to achieve remote code execution on Windows systems. Tracked as CVE-2023-40477 (CVSS score: 7.8), the vulnerability has been described as a case of improper validation while processing recovery volumes. "The issue results from the lack of proper validation of user-supplied
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-08-21 16:42:00 Comment enquêter sur une subvention OAuth pour une activité suspecte ou des portées trop permissives
How to Investigate an OAuth Grant for Suspicious Activity or Overly Permissive Scopes
(lien direct)
Du point de vue d'un utilisateur \\, OAuth fonctionne comme la magie.Dans quelques touches seulement, vous pouvez parcourir le processus de création de compte et accéder immédiatement à la nouvelle application ou à l'intégration que vous recherchez.Malheureusement, peu d'utilisateurs comprennent les implications des autorisations qu'ils permettent lorsqu'ils créent une nouvelle subvention OAuth, ce qui permet aux acteurs malveillants de manipuler facilement les employés à donner
From a user\'s perspective, OAuth works like magic. In just a few keystrokes, you can whisk through the account creation process and gain immediate access to whatever new app or integration you\'re seeking. Unfortunately, few users understand the implications of the permissions they allow when they create a new OAuth grant, making it easy for malicious actors to manipulate employees into giving
★★★
The_Hackers_News.webp 2023-08-21 15:39:00 Ce malware a transformé des milliers de PC Windows et macOS piratés en serveurs proxy
This Malware Turned Thousands of Hacked Windows and macOS PCs into Proxy Servers
(lien direct)
Les acteurs de la menace tirent parti de l'accès aux machines Windows et MacOS infectées par malware pour fournir une application de serveur proxy et les utiliser comme nœuds de sortie pour rediriger les demandes de proxy. Selon AT & amp; t Alien Labs, la société anonyme qui offre le service proxy exploite plus de 400 000 nœuds de sortie proxy, bien qu'il ne soit pas immédiatement clair combien d'entre eux ont été cooptés par des logiciels malveillants installés sur
Threat actors are leveraging access to malware-infected Windows and macOS machines to deliver a proxy server application and use them as exit nodes to reroute proxy requests. According to AT&T Alien Labs, the unnamed company that offers the proxy service operates more than 400,000 proxy exit nodes, although it\'s not immediately clear how many of them were co-opted by malware installed on
Malware Threat ★★★
The_Hackers_News.webp 2023-08-21 11:07:00 Hiatusrat Malware Resurfaces: Taiwan Firms and U.S. Militar
HiatusRAT Malware Resurfaces: Taiwan Firms and U.S. Military Under Attack
(lien direct)
Les acteurs de la menace derrière les logiciels malveillants de hiatusrat sont revenus de leur hiatus avec une nouvelle vague d'activités de reconnaissance et de ciblage destinées aux organisations basées à Taïwan et à un système d'approvisionnement militaire américain. En plus de recomposer des échantillons de logiciels malveillants pour différentes architectures, les artefacts auraient été organisés sur de nouveaux serveurs privés virtuels (VPSS), a déclaré Lumen Black Lotus Labs dans un rapport
The threat actors behind the HiatusRAT malware have returned from their hiatus with a new wave of reconnaissance and targeting activity aimed at Taiwan-based organizations and a U.S. military procurement system. Besides recompiling malware samples for different architectures, the artifacts are said to have been hosted on new virtual private servers (VPSs), Lumen Black Lotus Labs said in a report
Malware Threat ★★
The_Hackers_News.webp 2023-08-19 16:52:00 Wooflocker Toolkit cache des codes malveillants dans des images pour exécuter des escroqueries de support technique
WoofLocker Toolkit Hides Malicious Codes in Images to Run Tech Support Scams
(lien direct)
Les chercheurs en cybersécurité ont détaillé une version mise à jour d'une boîte à outils avancée d'empreintes digitales et de redirection appelée Wooflocker qui a conçu pour mener des escroqueries de support technologique. Le schéma sophistiqué de redirection du trafic a été documenté pour la première fois par MalwareBytes en janvier 2020, tirant parti de JavaScript intégré dans des sites Web compromis pour effectuer des vérifications de filtrage anti-bot et de trafic Web pour servir
Cybersecurity researchers have detailed an updated version of an advanced fingerprinting and redirection toolkit called WoofLocker that\'s engineered to conduct tech support scams. The sophisticated traffic redirection scheme was first documented by Malwarebytes in January 2020, leveraging JavaScript embedded in compromised websites to perform anti-bot and web traffic filtering checks to serve
★★
The_Hackers_News.webp 2023-08-19 13:08:00 Nouveaux genéneurs Junos OS Flaws Expose des appareils aux attaques distantes - Patch maintenant
New Juniper Junos OS Flaws Expose Devices to Remote Attacks - Patch Now
(lien direct)
La société de matériel de réseautage Juniper Networks a publié une mise à jour de sécurité "hors cycle" pour aborder plusieurs défauts dans le composant J-WEB du système d'exploitation Junos qui pourrait être combiné pour réaliser une exécution de code distante sur les installations sensibles. Les quatre vulnérabilités ont une note CVSS cumulative de 9,8, ce qui les rend essentielles en gravité.Ils affectent toutes les versions de Junos OS sur la série SRX et EX. "Par
Networking hardware company Juniper Networks has released an "out-of-cycle" security update to address multiple flaws in the J-Web component of Junos OS that could be combined to achieve remote code execution on susceptible installations. The four vulnerabilities have a cumulative CVSS rating of 9.8, making them Critical in severity. They affect all versions of Junos OS on SRX and EX Series. "By
Vulnerability ★★★
The_Hackers_News.webp 2023-08-19 11:58:00 Des milliers d'applications de logiciels malveillants Android utilisant une compression APK furtive pour échapper à la détection
Thousands of Android Malware Apps Using Stealthy APK Compression to Evade Detection
(lien direct)
Les acteurs de la menace utilisent des fichiers Android Package (APK) avec des méthodes de compression inconnus ou non pris en charge pour échapper à l'analyse des logiciels malveillants. Cela \\ est selon les résultats de Zimperium, qui ont trouvé 3 300 artefacts tirant parti de ces algorithmes de compression à l'état sauvage.71 des échantillons identifiés peuvent être chargés sur le système d'exploitation sans aucun problème. Il n'y a aucune preuve que les applications étaient disponibles sur le
Threat actors are using Android Package (APK) files with unknown or unsupported compression methods to elude malware analysis. That\'s according to findings from Zimperium, which found 3,300 artifacts leveraging such compression algorithms in the wild. 71 of the identified samples can be loaded on the operating system without any problems. There is no evidence that the apps were available on the
Malware Threat ★★★
The_Hackers_News.webp 2023-08-18 18:10:00 14 cybercriminels présumés arrêtés à travers l'Afrique dans une répression coordonnée
14 Suspected Cybercriminals Arrested Across Africa in Coordinated Crackdown
(lien direct)
Une opération coordonnée d'application de la loi dans 25 pays africains a conduit à l'arrestation de 14 cybercriminels présumés, a annoncé vendredi Interpol. L'exercice, mené en partenariat avec Afripol, a permis aux enquêteurs d'identifier 20 674 cyber-réseaux liés à des pertes financières de plus de 40 millions de dollars. "L'opération de quatre mois de Cyber Surge II a été lancée en avril 2023
A coordinated law enforcement operation across 25 African countries has led to the arrest of 14 suspected cybercriminals, INTERPOL announced Friday. The exercise, conducted in partnership with AFRIPOL, enabled investigators to identify 20,674 cyber networks that were linked to financial losses of more than $40 million. "The four-month Africa Cyber Surge II operation was launched in April 2023
★★
The_Hackers_News.webp 2023-08-18 17:19:00 La vulnérabilité de Zero Trust: leçons de la tempête 0558 Hack
The Vulnerability of Zero Trust: Lessons from the Storm 0558 Hack
(lien direct)
Bien que les gestionnaires de sécurité informatique des entreprises et des administrations publiques s'appuient sur le concept de confiance zéro, les APT (menaces persistantes avancées) mettent son efficacité pratique à l'épreuve.Les analystes, en revanche, comprennent que Zero Trust ne peut être réalisé qu'avec un aperçu complet de son propre réseau. Tout récemment, une attaque qui serait perpétrée par le groupe de pirates chinois
While IT security managers in companies and public administrations rely on the concept of Zero Trust, APTS (Advanced Persistent Threats) are putting its practical effectiveness to the test. Analysts, on the other hand, understand that Zero Trust can only be achieved with comprehensive insight into one\'s own network.  Just recently, an attack believed to be perpetrated by the Chinese hacker group
Hack Vulnerability ★★
The_Hackers_News.webp 2023-08-18 17:18:00 Nouvelle vague de campagnes d'attaque ciblant les utilisateurs de courriels de Zimbra pour un vol d'identification
New Wave of Attack Campaign Targeting Zimbra Email Users for Credential Theft
(lien direct)
Une nouvelle campagne d'ingénierie sociale "de répandre de masse" cible les utilisateurs du serveur de messagerie de collaboration Zimbra dans le but de collecter leurs informations d'identification de connexion à utiliser dans les opérations de suivi. L'activité, active depuis avril 2023 et toujours en cours, cible un large éventail de petites et moyennes entreprises et entités gouvernementales, dont la plupart sont situées en Pologne, en Équateur, au Mexique, en Italie et en Russie
A new "mass-spreading" social engineering campaign is targeting users of the Zimbra Collaboration email server with an aim to collect their login credentials for use in follow-on operations. The activity, active since April 2023 and still ongoing, targets a wide range of small and medium businesses and governmental entities, most of which are located in Poland, Ecuador, Mexico, Italy, and Russia
★★
The_Hackers_News.webp 2023-08-18 16:27:00 La nouvelle variante de ransomware BlackCat adopte des outils avancés d'impacket et REMCOM
New BlackCat Ransomware Variant Adopts Advanced Impacket and RemCom Tools
(lien direct)
Microsoft a révélé jeudi qu'il avait trouvé une nouvelle version du ransomware BlackCat (aka alphv et noberus) qui incorpore des outils comme l'impacque et REMCom pour faciliter le mouvement latéral et l'exécution du code distant. "L'outil d'impacket a des modules de dumping et de service à distance qui pourraient être utilisés pour un large déploiement du ransomware BlackCat dans des environnements cibles", la société \'s
Microsoft on Thursday disclosed that it found a new version of the BlackCat ransomware (aka ALPHV and Noberus) that embeds tools like Impacket and RemCom to facilitate lateral movement and remote code execution. "The Impacket tool has credential dumping and remote service execution modules that could be used for broad deployment of the BlackCat ransomware in target environments," the company\'s
Ransomware Tool ★★
The_Hackers_News.webp 2023-08-18 12:21:00 La nouvelle fonctionnalité de Google Chrome \\ alerte les utilisateurs sur l'auto-élimination des extensions malveillantes
Google Chrome\\'s New Feature Alerts Users About Auto-Removal of Malicious Extensions
(lien direct)
Google a annoncé son intention d'ajouter une nouvelle fonctionnalité dans la prochaine version de son navigateur Web Chrome pour alerter les utilisateurs lorsqu'une extension qu'ils ont installée a été supprimée du Chrome Web Store. La fonctionnalité, définie pour la sortie aux côtés de Chrome 117, permet aux utilisateurs d'être informés lorsqu'un module complémentaire n'a pas été publié par un développeur, enlevé pour violer la politique de Chrome Store ou marqué en logiciels malveillants.
Google has announced plans to add a new feature in the upcoming version of its Chrome web browser to alert users when an extension they have installed has been removed from the Chrome Web Store. The feature, set for release alongside Chrome 117, allows users to be notified when an add-on has been unpublished by a developer, taken down for violating Chrome Web Store policy, or marked as malware.
★★
The_Hackers_News.webp 2023-08-17 21:45:00 Attaque de Nofilter: Méthode d'escalade de privilège sournois contourne la sécurité de Windows
NoFilter Attack: Sneaky Privilege Escalation Method Bypasses Windows Security
(lien direct)
Une méthode d'attaque précédemment non détectée appelée Nofilter s'est avérée abuser de la plate-forme de filtrage Windows (WFP) pour réaliser l'escalade des privilèges dans le système d'exploitation Windows. "Si un attaquant a la possibilité d'exécuter du code avec un privilège d'administration et que la cible est d'effectuer le shtulinkering LSASS, ces privilèges ne suffisent pas", a déclaré Ron Ben Yizhak, chercheur en sécurité à Instinct en profondeur, le
A previously undetected attack method called NoFilter has been found to abuse the Windows Filtering Platform (WFP) to achieve privilege escalation in the Windows operating system. "If an attacker has the ability to execute code with admin privilege and the target is to perform LSASS Shtinkering, these privileges are not enough," Ron Ben Yizhak, a security researcher at Deep Instinct, told The
★★
The_Hackers_News.webp 2023-08-17 21:10:00 Groupe des étoiles en bronze lié à la Chine ciblant le secteur des jeux de hasard avec des balises de frappe Cobalt
China-Linked Bronze Starlight Group Targeting Gambling Sector with Cobalt Strike Beacons
(lien direct)
Une campagne de cyberattaque en cours originaire de Chine vise le secteur du jeu d'Asie du Sud-Est pour déployer des balises de grève de Cobalt sur des systèmes compromis. La société de cybersécurité, Sentinélone, a déclaré que les tactiques, les techniques et les procédures indiquent l'implication d'un acteur de menace suivi sous le nom de Bronze Starlight (alias Emperor Dragonfly ou Storm-0401), qui a été lié à l'utilisation de courte durée de la courte durée de vie
An ongoing cyber attack campaign originating from China is targeting the Southeast Asian gambling sector to deploy Cobalt Strike beacons on compromised systems.  Cybersecurity firm SentinelOne said the tactics, techniques, and procedures point to the involvement of a threat actor tracked as Bronze Starlight (aka Emperor Dragonfly or Storm-0401), which has been linked to the use of short-lived
Threat ★★
The_Hackers_News.webp 2023-08-17 19:56:00 New Labrat Campaign exploite Gitlab Flaw for Cryptojacking and Proxyjacking Activities
New LABRAT Campaign Exploits GitLab Flaw for Cryptojacking and Proxyjacking Activities
(lien direct)
Une nouvelle opération à motivation financière surnommée Labrat a été observée en armement une faille critique désormais réglée à Gitlab dans le cadre d'une campagne de cryptojacking et de proxyjacking. "L'attaquant a utilisé des outils basés sur une signature non détectés, des outils de logiciels malveillants multiplateformes sophistiqués et furtifs, des outils de logiciels de commande et de contrôle (C2) qui ont contourné les pare-feu et les rootkits basés sur le noyau pour cacher leur présence", Sysdig
A new, financially motivated operation dubbed LABRAT has been observed weaponizing a now-patched critical flaw in GitLab as part of a cryptojacking and proxyjacking campaign. "The attacker utilized undetected signature-based tools, sophisticated and stealthy cross-platform malware, command-and-control (C2) tools which bypassed firewalls, and kernel-based rootkits to hide their presence," Sysdig
Tool ★★
The_Hackers_News.webp 2023-08-17 19:56:00 New Apple iOS 16 Exploit permet un accès cellulaire furtif sous un faux mode avion
New Apple iOS 16 Exploit Enables Stealthy Cellular Access Under Fake Airplane Mode
(lien direct)
Les chercheurs en cybersécurité ont documenté une nouvelle technique de persistance post-exploitant sur iOS 16 qui pourrait être abusée pour voler sous le radar et l'accès principal à un appareil Apple même lorsque la victime pense qu'elle est hors ligne. La méthode "incite la victime à penser que le mode d'avion de son appareil \\ fonctionne alors qu'en réalité l'attaquant (suivant l'exploit de l'appareil réussi) a planté un artificiel
Cybersecurity researchers have documented a novel post-exploit persistence technique on iOS 16 that could be abused to fly under the radar and main access to an Apple device even when the victim believes it is offline. The method "tricks the victim into thinking their device\'s Airplane Mode works when in reality the attacker (following successful device exploit) has planted an artificial
★★
The_Hackers_News.webp 2023-08-17 16:48:00 Pourquoi avez-vous besoin d'une surveillance continue du réseau?
Why You Need Continuous Network Monitoring?
(lien direct)
Les changements dans la façon dont nous travaillons ont eu des implications importantes pour la cybersécurité, notamment dans la surveillance du réseau.Les travailleurs ne s'assoient plus côte à côte en toute sécurité sur un réseau d'entreprise, les équipes de développement tournent constamment et démolissent les systèmes, exposant des services à Internet.Garder la trace de ces utilisateurs, modifications et services est difficile & # 8211;Les surfaces d'attaque orientées sur Internet restent rarement les mêmes pendant longtemps. Mais
Changes in the way we work have had significant implications for cybersecurity, not least in network monitoring. Workers no longer sit safely side-by-side on a corporate network, dev teams constantly spin up and tear down systems, exposing services to the internet. Keeping track of these users, changes and services is difficult – internet-facing attack surfaces rarely stay the same for long. But
General Information ★★★
The_Hackers_News.webp 2023-08-17 15:09:00 Les pirates russes utilisent une application de chat Zulip pour C & C Covert dans les attaques de phishing diplomatique
Russian Hackers Use Zulip Chat App for Covert C&C in Diplomatic Phishing Attacks
(lien direct)
Une campagne en cours ciblant les ministères des affaires étrangères des pays alignés de l'OTAN souligne la participation des acteurs de la menace russe. Les attaques de phishing présentent des documents PDF avec des leurres diplomatiques, dont certains sont déguisés en provenance d'Allemagne, pour livrer une variante d'un malware appelé Duke, qui a été attribué à l'APT29 (aka Bluebravo, Ursa enroulé, confortable, Hemlock, fer, Hemlock,
An ongoing campaign targeting ministries of foreign affairs of NATO-aligned countries points to the involvement of Russian threat actors. The phishing attacks feature PDF documents with diplomatic lures, some of which are disguised as coming from Germany, to deliver a variant of a malware called Duke, which has been attributed to APT29 (aka BlueBravo, Cloaked Ursa, Cozy Bear, Iron Hemlock,
Malware Threat APT 29 ★★
The_Hackers_News.webp 2023-08-17 10:40:00 La CISA ajoute le catalogue Citrix ShareFile au catalogue KEV en raison d'attaques dans les fenêtres
CISA Adds Citrix ShareFile Flaw to KEV Catalog Due to In-the-Wild Attacks
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté une faille de sécurité critique dans le contrôleur de zones de stockage Citrix ShareFile à son catalogue connu vulnérabilités exploités (KEV), sur la base de preuves d'une exploitation active dans la volonté. Suivi sous le nom de CVE-2023-24489 (score CVSS: 9.8), la lacune a été décrite comme un bogue de contrôle d'accès inapproprié qui, s'il est exploité avec succès
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a critical security flaw in Citrix ShareFile storage zones controller to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active in-the-wild exploitation. Tracked as CVE-2023-24489 (CVSS score: 9.8), the shortcoming has been described as an improper access control bug that, if successfully exploited
Vulnerability ★★
The_Hackers_News.webp 2023-08-16 17:27:00 Quel est l'état du vol d'identification en 2023?
What\\'s the State of Credential theft in 2023?
(lien direct)
À un peu à mi-chemin de 2023, le vol d'identification est toujours une épine majeure dans les équipes de l'informatique.Le cœur du problème est la valeur des données aux cybercriminels et l'évolution des techniques qu'ils utilisent pour en savoir plus.Le rapport sur les enquêtes sur les violations de données de Verizon 2023 (DBIR) a révélé que 83% des violations impliquaient des acteurs externes, presque toutes les attaques étaient motivées financières
At a little overt halfway through 2023, credential theft is still a major thorn in the side of IT teams. The heart of the problem is the value of data to cybercriminals and the evolution of the techniques they use to get hold of it. The 2023 Verizon Data Breach Investigations Report (DBIR) revealed that 83% of breaches involved external actors, with almost all attacks being financially motivated
Data Breach
The_Hackers_News.webp 2023-08-16 17:26:00 Les experts découvrent les faiblesses de la galerie PowerShell permettant des attaques de chaîne d'approvisionnement
Experts Uncover Weaknesses in PowerShell Gallery Enabling Supply Chain Attacks
(lien direct)
Les défauts actifs de la galerie PowerShell pourraient être armées par les acteurs de la menace pour réaliser des attaques de chaîne d'approvisionnement contre les utilisateurs du Registry \\. "Ces défauts rendent les attaques de typosquat inévitables dans ce registre, tout en rendant extrêmement difficile pour les utilisateurs d'identifier le véritable propriétaire d'un pack
Active flaws in the PowerShell Gallery could be weaponized by threat actors to pull off supply chain attacks against the registry\'s users. "These flaws make typosquatting attacks inevitable in this registry, while also making it extremely difficult for users to identify the true owner of a package," Aqua security researchers Mor Weinberger, Yakir Kadkoda, and Ilay Goldman said in a report shared
Threat ★★★★★
The_Hackers_News.webp 2023-08-16 16:42:00 Guide: comment les organisations basées sur l'espace de travail Google peuvent tirer parti de Chrome pour améliorer la sécurité
Guide: How Google Workspace-based Organizations can leverage Chrome to improve Security
(lien direct)
De plus en plus d'organisations choisissent Google Workspace comme leur ensemble d'outils d'employé par défaut de choix.Mais malgré les avantages de la productivité, cette action organisationnelle entraîne également une nouvelle dette de sécurité.Les équipes de sécurité doivent désormais trouver un moyen d'ajuster leur architecture de sécurité à cette nouvelle charge de travail cloud. Certaines équipes peuvent compter sur leurs solutions de sécurité réseau existantes.Selon un nouveau guide
More and more organizations are choosing Google Workspace as their default employee toolset of choice. But despite the productivity advantages, this organizational action also incurs a new security debt. Security teams now have to find a way to adjust their security architecture to this new cloud workload. Some teams may rely on their existing network security solutions. According to a new guide
Cloud ★★
The_Hackers_News.webp 2023-08-16 16:29:00 Google présente la première clé de sécurité FIDO2 résiliente quantique
Google Introduces First Quantum Resilient FIDO2 Security Key
(lien direct)
Google a annoncé mardi la première mise en œuvre de la clé de sécurité FIDO2 résiliente quantique dans le cadre de son initiative OpenK Security Keys. "Cette implémentation optimisée sur le matériel open source utilise un nouveau schéma de signature hybride ECC / Dilithium qui profite de la sécurité de l'ECC contre les attaques standard et la résilience de Dilithium \\ contre les attaques quantiques", Elie Bursztein et Fabian Kaczmarczyck
Google on Tuesday announced the first quantum resilient FIDO2 security key implementation as part of its OpenSK security keys initiative. "This open-source hardware optimized implementation uses a novel ECC/Dilithium hybrid signature schema that benefits from the security of ECC against standard attacks and Dilithium\'s resilience against quantum attacks," Elie Bursztein and Fabian Kaczmarczyck
Tool General Information ★★★
The_Hackers_News.webp 2023-08-16 16:08:00 Les défauts de sécurité critiques affectent la avalanche Ivanti, menaçant 30 000 organisations
Critical Security Flaws Affect Ivanti Avalanche, Threatening 30,000 Organizations
(lien direct)
Plusieurs défauts de sécurité critiques ont été signalés dans Ivanti Avalanche, une solution de gestion des appareils mobiles d'entreprise qui est utilisée par 30 000 organisations. Les vulnérabilités, collectivement suivies sous le nom de CVE-2023-32560 (score CVSS: 9.8), sont des débordements de tampon basés sur la pile dans Ivanti Avalanche Wlavanacheserver.exe V6.4.0.0. La société de cybersécurité Tenable a déclaré que les lacunes sont le résultat d'un tampon
Multiple critical security flaws have been reported in Ivanti Avalanche, an enterprise mobile device management solution that\'s used by 30,000 organizations. The vulnerabilities, collectively tracked as CVE-2023-32560 (CVSS score: 9.8), are stack-based buffer overflows in Ivanti Avalanche WLAvanacheServer.exe v6.4.0.0. Cybersecurity company Tenable said the shortcomings are the result of buffer
The_Hackers_News.webp 2023-08-16 09:50:00 Près de 2 000 instances Citrix Netscaler piratées via une vulnérabilité critique
Nearly 2,000 Citrix NetScaler Instances Hacked via Critical Vulnerability
(lien direct)
Près de 2 000 instances Citrix Netscaler ont été compromises par une porte dérobée en arminant une vulnérabilité de sécurité critique récemment divulguée dans le cadre d'une attaque à grande échelle. "Un adversaire semble avoir exploité CVE-2023-3519 de manière automatisée, plaçant des coquilles Web sur des netscalers vulnérables pour obtenir un accès persistant", a déclaré mardi un avis publié. "L'adversaire peut
Nearly 2,000 Citrix NetScaler instances have been compromised with a backdoor by weaponizing a recently disclosed critical security vulnerability as part of a large-scale attack. "An adversary appears to have exploited CVE-2023-3519 in an automated fashion, placing web shells on vulnerable NetScalers to gain persistent access," NCC Group said in an advisory released Tuesday. "The adversary can
Vulnerability ★★
The_Hackers_News.webp 2023-08-15 23:44:00 Les cybercriminels abusant de Cloudflare R2 pour l'hébergement de pages de phishing, avertissent les experts
Cybercriminals Abusing Cloudflare R2 for Hosting Phishing Pages, Experts Warn
(lien direct)
Les acteurs de la menace \\ 'l'utilisation de CloudFlare R2 pour héberger des pages de phishing ont connu une augmentation de 61 fois au cours des six derniers mois. "La majorité des campagnes de phishing ciblent les informations d'identification de Microsoft, bien qu'il existe des pages ciblant Adobe, Dropbox et d'autres applications cloud", a déclaré Jan Michael, chercheur en sécurité de Nettskope. CloudFlare R2, analogue à Amazon Web Service S3, Google Cloud Storage, et
Threat actors\' use of Cloudflare R2 to host phishing pages has witnessed a 61-fold increase over the past six months. "The majority of the phishing campaigns target Microsoft login credentials, although there are some pages targeting Adobe, Dropbox, and other cloud apps," Netskope security researcher Jan Michael said. Cloudflare R2, analogous to Amazon Web Service S3, Google Cloud Storage, and
Threat Cloud ★★★
The_Hackers_News.webp 2023-08-15 22:14:00 Plusieurs défauts trouvés dans le logiciel ScrutisWeb expose les distributeurs automatiques de billets au piratage distant
Multiple Flaws Found in ScrutisWeb Software Exposes ATMs to Remote Hacking
(lien direct)
Quatre vulnérabilités de sécurité dans le logiciel de surveillance de la flotte ATM ScrutisWeb fabriquée par Iagona pourraient être exploitées pour se déchaîner à distance dans les distributeurs automatiques de billets, télécharger des fichiers arbitraires et même redémarrer les terminaux. Les lacunes ont été découvertes par l'équipe Synack Red (SRT) après un engagement client.Les problèmes ont été résolus dans la version 2.1.38 de ScrutisWeb. "Exploitation réussie de ces
Four security vulnerabilities in the ScrutisWeb ATM fleet monitoring software made by Iagona could be exploited to remotely break into ATMs, upload arbitrary files, and even reboot the terminals. The shortcomings were discovered by the Synack Red Team (SRT) following a client engagement. The issues have been addressed in ScrutisWeb version 2.1.38. "Successful exploitation of these
Vulnerability ★★
The_Hackers_News.webp 2023-08-15 19:41:00 Monti Ransomware revient avec de nouvelles variantes Linux et des tactiques d'évasion améliorées
Monti Ransomware Returns with New Linux Variant and Enhanced Evasion Tactics
(lien direct)
Les acteurs de la menace derrière le ransomware de Monti ont refait surface après une pause de deux mois avec une nouvelle version Linux de l'encrypteur dans ses attaques ciblant le gouvernement et les secteurs juridiques. Monti a émergé en juin 2022, des semaines après que le groupe de ransomwares continu a fermé ses opérations, imitant délibérément les tactiques et les outils associés à ce dernier, y compris son code source divulgué.Pas plus.
The threat actors behind the Monti ransomware have resurfaced after a two-month break with a new Linux version of the encryptor in its attacks targeting government and legal sectors. Monti emerged in June 2022, weeks after the Conti ransomware group shut down its operations, deliberately imitating the tactics and tools associated with the latter, including its leaked source code. Not anymore.
Ransomware Tool Threat ★★
The_Hackers_News.webp 2023-08-15 17:45:00 MALWORED Unleashed: le secteur public a frappé dans une surtension soudaine, révèle un nouveau rapport
Malware Unleashed: Public Sector Hit in Sudden Surge, Reveals New Report
(lien direct)
Le rapport de renseignement sur les menaces BlackBerry Global qui vient d'être publié révèle une augmentation de 40% des cyberattaques contre le gouvernement et les organisations de service public par rapport au trimestre précédent.Cela comprend les transports en commun, les services publics, les écoles et autres services gouvernementaux sur lesquels nous comptons quotidiennement. Avec des ressources limitées et des programmes de cyberdéfense souvent immatures, ces organisations financées par le public ont du mal
The just-released BlackBerry Global Threat Intelligence Report reveals a 40% increase in cyberattacks against government and public service organizations versus the previous quarter. This includes public transit, utilities, schools, and other government services we rely on daily. With limited resources and often immature cyber defense programs, these publicly funded organizations are struggling
Malware Threat ★★
The_Hackers_News.webp 2023-08-15 15:45:00 Gigabud rat Android Banking malware cible les institutions à travers les pays
Gigabud RAT Android Banking Malware Targets Institutions Across Countries
(lien direct)
Les titulaires de comptes de nombreuses institutions financières en Thaïlande, en Indonésie, au Vietnam, aux Philippines et au Pérou sont ciblées par un malware bancaire Android appelé Gigabud Rat. "L'une des fonctionnalités uniques de Gigabud Rat est qu'il n'exécute pas de malveillants jusqu'à ce que l'utilisateur soit autorisé dans l'application malveillante par un fraudeur, [...], ce qui rend plus difficile à détecter"-Ib
Account holders of over numerous financial institutions in Thailand, Indonesia, Vietnam, the Philippines, and Peru are being targeted by an Android banking malware called Gigabud RAT. "One of Gigabud RAT\'s unique features is that it doesn\'t execute any malicious actions until the user is authorized into the malicious application by a fraudster, [...] which makes it harder to detect," Group-IB
Malware ★★
The_Hackers_News.webp 2023-08-15 13:01:00 Catching the Catphish: Rejoignez le webinaire d'experts sur la lutte contre les informations d'identification
Catching the Catphish: Join the Expert Webinar on Combating Credential Phishing
(lien direct)
Votre organisation est-elle constamment menacée par le phishing des diplômes?Même avec une formation complète à la sensibilisation à la sécurité, de nombreux employés sont toujours victimes d'escroqueries de phishing d'identification. Le résultat?Les cybercriminels gagnent un accès immédiat et sans entrave à des données sensibles, des comptes de messagerie et d'autres applications.Mais que se passe-t-il si vous pouviez déjouer ces criminels et protéger votre organisation? Rejoindre
Is your organization constantly under threat from credential phishing? Even with comprehensive security awareness training, many employees still fall victim to credential phishing scams. The result? Cybercriminals gaining immediate and unhindered access to sensitive data, email accounts, and other applications. But what if you could outsmart these criminals and protect your organization? Join
Threat ★★
The_Hackers_News.webp 2023-08-15 13:01:00 Plus de 120 000 ordinateurs compromis par des voleurs d'informations liés aux utilisateurs des forums de cybercriminalité
Over 120,000 Computers Compromised by Info Stealers Linked to Users of Cybercrime Forums
(lien direct)
Un «échec» de 120 000 ordinateurs infectés par des logiciels malveillants de voleur a des informations d'identification associées aux forums de cybercriminalité, dont beaucoup appartenant à des acteurs malveillants. Les résultats proviennent de Hudson Rock, qui a analysé les données collectées à partir d'ordinateurs compromis entre 2018 et 2023. "Les pirates du monde entier infectent les ordinateurs de manière opportuniste en faisant la promotion des résultats pour les faux logiciels ou via YouTube
A "staggering" 120,000 computers infected by stealer malware have credentials associated with cybercrime forums, many of them belonging to malicious actors. The findings come from Hudson Rock, which analyzed data collected from computers compromised between 2018 to 2023. "Hackers around the world infect computers opportunistically by promoting results for fake software or through YouTube
Malware ★★
The_Hackers_News.webp 2023-08-15 12:38:00 Hackers nord-coréens soupçonnés de New Wave de packages NPM malveillants
North Korean Hackers Suspected in New Wave of Malicious npm Packages
(lien direct)
Le registre des packages NPM est devenu la cible d'une autre campagne d'attaque hautement ciblée qui vise à inciter les développeurs à télécharger des modules malveillants. La société de sécurité de la chaîne d'approvisionnement des logiciels, Phylum, a déclaré au Hacker News que l'activité présente des comportements similaires à celui d'une vague d'attaque précédente découverte en juin, qui a depuis été liée à des acteurs de la menace nord-coréenne. Jusqu'à neuf
The npm package registry has emerged as the target of yet another highly targeted attack campaign that aims to entice developers into downloading malevolent modules. Software supply chain security firm Phylum told The Hacker News the activity exhibits similar behaviors to that of a previous attack wave uncovered in June, which has since been linked to North Korean threat actors. As many as nine
Threat ★★
The_Hackers_News.webp 2023-08-14 21:24:00 Qwixxrat: le nouveau cheval de Troie à distance émerge via le télégramme et la discorde
QwixxRAT: New Remote Access Trojan Emerges via Telegram and Discord
(lien direct)
Un nouveau cheval de Troie à distance (rat) appelé Qwixxrat est annoncé à la vente par son acteur de menace via Telegram et Discord Plateformes. "Une fois installé sur les machines de plate-forme Windows de la victime, le rat recueille furtivement des données sensibles, qui est ensuite envoyée au bot télégramme de l'attaquant \\, leur fournissant un accès non autorisé aux informations sensibles de la victime, la victime,"Les meurtriers ont dit dans un nouveau
A new remote access trojan (RAT) called QwixxRAT is being advertised for sale by its threat actor through Telegram and Discord platforms. "Once installed on the victim\'s Windows platform machines, the RAT stealthily collects sensitive data, which is then sent to the attacker\'s Telegram bot, providing them with unauthorized access to the victim\'s sensitive information," Uptycs said in a new
Threat ★★
Last update at: 2024-04-28 20:08:29
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter