What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-08-03 19:50:00 Des centaines de serveurs Citrix Netcaler ADC et Gateway ont piraté une cyberattaque majeure
Hundreds of Citrix NetScaler ADC and Gateway Servers Hacked in Major Cyber Attack
(lien direct)
Des centaines de serveurs Citrix Netcaler ADC et Gateway ont été violés par des acteurs malveillants pour déployer des coquilles Web, selon la Fondation ShadowServer. L'organisme à but non lucratif a déclaré que les attaques profitent du CVE-2023-3519, une vulnérabilité critique d'injection de code qui pourrait conduire à une exécution de code distante non authentifiée. Le défaut, corrigé par Citrix le mois dernier, porte un score CVSS de 9,8. Le
Hundreds of Citrix NetScaler ADC and Gateway servers have been breached by malicious actors to deploy web shells, according to the Shadowserver Foundation. The non-profit said the attacks take advantage of CVE-2023-3519, a critical code injection vulnerability that could lead to unauthenticated remote code execution. The flaw, patched by Citrix last month, carries a CVSS score of 9.8. The
Vulnerability ★★
The_Hackers_News.webp 2023-08-03 18:17:00 Un guide de la pénétration de l'acheteur pour les équipes de sécurité informatique
A Penetration Testing Buyer\\'s Guide for IT Security Teams
(lien direct)
La fréquence et la complexité des cyber-menaces évoluent constamment.Dans le même temps, les organisations collectent désormais des données sensibles qui, si elles sont compromises, pourraient entraîner de graves dommages financiers et de réputation.Selon Cybersecurity Ventures, le coût de la cybercriminalité devrait atteindre 8 billions de dollars en 2023 et passera à 10,5 billions de dollars d'ici 2025. Il y a aussi un public croissant et
The frequency and complexity of cyber threats are constantly evolving. At the same time, organizations are now collecting sensitive data that, if compromised, could result in severe financial and reputational damage. According to Cybersecurity Ventures, the cost of cybercrime is predicted to hit $8 trillion in 2023 and will grow to $10.5 trillion by 2025. There is also increasing public and
★★★
The_Hackers_News.webp 2023-08-03 15:31:00 Microsoft Flags a augmenté les préoccupations de cybersécurité pour les principaux événements sportifs
Microsoft Flags Growing Cybersecurity Concerns for Major Sporting Events
(lien direct)
Microsoft met en garde contre la menace que les cyber-acteurs malveillants représentent les opérations du stade, avertissant que la surface du cyber-risque des événements sportifs en direct est "en pleine expansion". "Les informations sur les performances sportives, l'avantage compétitif et les informations personnelles sont une cible lucrative", a déclaré la société dans un rapport de cyber signaux partagé avec le Hacker News."Les équipes sportives, les ligues majeures et le monde
Microsoft is warning of the threat malicious cyber actors pose to stadium operations, warning that the cyber risk surface of live sporting events is "rapidly expanding." "Information on athletic performance, competitive advantage, and personal information is a lucrative target," the company said in a Cyber Signals report shared with The Hacker News. "Sports teams, major league and global
Threat ★★★
The_Hackers_News.webp 2023-08-03 14:50:00 "Mystérieuse équipe Bangladesh" ciblant l'Inde avec des attaques DDOS et des violations de données
"Mysterious Team Bangladesh" Targeting India with DDoS Attacks and Data Breaches
(lien direct)
Un groupe hacktiviste connu sous le nom de mystérieux équipe du Bangladesh a été lié à plus de 750 attaques de déni de service distribué (DDOS) et 78 défaillants de site Web depuis juin 2022. "Le groupe attaque le plus fréquemment les organisations logistiques, gouvernementales et du secteur financier en Inde et en Israël", a déclaré le groupe de cybersécurité dont le siège est le groupe de cybersécurité, dans un rapport partagé avec le Hacker News."Le groupe est
A hacktivist group known as Mysterious Team Bangladesh has been linked to over 750 distributed denial-of-service (DDoS) attacks and 78 website defacements since June 2022. "The group most frequently attacks logistics, government, and financial sector organizations in India and Israel," Singapore-headquartered cybersecurity firm Group-IB said in a report shared with The Hacker News. "The group is
★★★
The_Hackers_News.webp 2023-08-03 12:08:00 Microsoft expose les pirates russes \\ 'Tactiques de phishing sournoises via les chats des équipes Microsoft
Microsoft Exposes Russian Hackers\\' Sneaky Phishing Tactics via Microsoft Teams Chats
(lien direct)
Microsoft a révélé mercredi qu'il identifiait un ensemble d'attaques d'ingénierie sociale hautement ciblées montées par un acteur de menace russe de l'État-nation à l'aide de leurres de phishing de vol d'identification envoyés sous forme de chats des équipes de Microsoft. Le géant de la technologie a attribué les attaques à un groupe qu'il suit comme Midnight Blizzard (auparavant Nobelium).Il est également appelé apt29, bluebravo, ours confortable, pruche en fer et les ducs.
Microsoft on Wednesday disclosed that it identified a set of highly targeted social engineering attacks mounted by a Russian nation-state threat actor using credential theft phishing lures sent as Microsoft Teams chats. The tech giant attributed the attacks to a group it tracks as Midnight Blizzard (previously Nobelium). It\'s also called APT29, BlueBravo, Cozy Bear, Iron Hemlock, and The Dukes.
Threat APT 29 ★★
The_Hackers_News.webp 2023-08-03 09:36:00 Les chercheurs découvrent le contournement pour une vulnérabilité critique Ivanti EPMM récemment corrigée
Researchers Discover Bypass for Recently Patched Critical Ivanti EPMM Vulnerability
(lien direct)
Les chercheurs en cybersécurité ont découvert un contournement pour une vulnérabilité activement exploitée active récemment dans certaines versions d'Ivanti Endpoint Manager Mobile (EPMM), ce qui a incité Ivanti à exhorter les utilisateurs à mettre à jour la dernière version du logiciel. Suivi comme CVE-2023-35082 (score CVSS: 10.0) et découvert par Rapid7, le problème "permet aux attaquants non authentifiés d'accéder à l'API dans les anciens non soutenus
Cybersecurity researchers have discovered a bypass for a recently fixed actively exploited vulnerability in some versions of Ivanti Endpoint Manager Mobile (EPMM), prompting Ivanti to urge users to update to the latest version of the software. Tracked as CVE-2023-35082 (CVSS score: 10.0) and discovered by Rapid7, the issue "allows unauthenticated attackers to access the API in older unsupported
Vulnerability ★★
The_Hackers_News.webp 2023-08-02 19:42:00 L'adversaire russe Cyber Bluecharlie modifie l'infrastructure en réponse aux divulgations
Russian Cyber Adversary BlueCharlie Alters Infrastructure in Response to Disclosures
(lien direct)
Un adversaire de Russa-Nexus a été lié à 94 nouveaux domaines, ce qui suggère que le groupe modifie activement son infrastructure en réponse aux divulgations publiques sur ses activités. La société de cybersécurité a enregistré Future Linked the New Infrastructure à un acteur de menace qu'il suit sous le nom de Bluecharlie, une équipe de piratage qui \\ est largement connue sous les noms Blue Callisto, Callisto (ou Calisto),
A Russa-nexus adversary has been linked to 94 new domains, suggesting that the group is actively modifying its infrastructure in response to public disclosures about its activities. Cybersecurity firm Recorded Future linked the new infrastructure to a threat actor it tracks under the name BlueCharlie, a hacking crew that\'s broadly known by the names Blue Callisto, Callisto (or Calisto),
Threat ★★
The_Hackers_News.webp 2023-08-02 18:25:00 Phishers exploite les services de courrier électronique de Salesforce \\ dans la campagne Facebook ciblée
Phishers Exploit Salesforce\\'s Email Services Zero-Day in Targeted Facebook Campaign
(lien direct)
Une campagne sophistiquée de phishing Facebook a été observée exploitant un défaut zéro-jour dans les services de courrier électronique de Salesforce, permettant aux acteurs de menace de créer des messages de phishing ciblés en utilisant le domaine et l'infrastructure de la société. "Ces campagnes de phishing échappent intelligemment aux méthodes de détection conventionnelles en enchaînant la vulnérabilité Salesforce et les bizarreries héritées dans la plate-forme de jeux Web de Facebook \\" "
A sophisticated Facebook phishing campaign has been observed exploiting a zero-day flaw in Salesforce\'s email services, allowing threat actors to craft targeted phishing messages using the company\'s domain and infrastructure. "Those phishing campaigns cleverly evade conventional detection methods by chaining the Salesforce vulnerability and legacy quirks in Facebook\'s Web Games platform,"
Vulnerability Threat ★★
The_Hackers_News.webp 2023-08-02 18:25:00 Les vulnérabilités des systèmes de contrôle industriel divulguent: plus d'un tiers non corrigé en 2023
Industrial Control Systems Vulnerabilities Soar: Over One-Third Unpatched in 2023
(lien direct)
Environ 34% des vulnérabilités de sécurité ayant un impact sur les systèmes de contrôle industriel (ICSS) qui ont été signalés au premier semestre de 2023 n'ont pas de correctif ni d'assainissement, enregistrant une augmentation significative de 13% l'année précédente. Selon les données compilées par Synsaber, un total de 670 défauts de produits ICS ont été signalés via l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) dans la première moitié de
About 34% of security vulnerabilities impacting industrial control systems (ICSs) that were reported in the first half of 2023 have no patch or remediation, registering a significant increase from 13% the previous year. According to data compiled by SynSaber, a total of 670 ICS product flaws were reported via the U.S. Cybersecurity and Infrastructure Security Agency (CISA) in the first half of
Vulnerability Industrial ★★★★
The_Hackers_News.webp 2023-08-02 17:22:00 Top Industries significativement touchées par les réseaux de télégramme illicites
Top Industries Significantly Impacted by Illicit Telegram Networks
(lien direct)
Ces dernières années, la montée des activités illicites menées dans les plateformes de messagerie en ligne est devenue une préoccupation croissante pour d'innombrables industries.L'une des plates-formes les plus notables qui a accueilli de nombreux acteurs malveillants et activités néfastes a été le télégramme.Grâce à son accessibilité, sa popularité et son anonymat des utilisateurs, Telegram a attiré un grand nombre d'acteurs de menace motivés par
In recent years the rise of illicit activities conducted within online messaging platforms has become a growing concern for countless industries. One of the most notable platforms that has been host to many malicious actors and nefarious activities has been Telegram. Thanks to its accessibility, popularity, and user anonymity, Telegram has attracted a large number of threat actors driven by
Threat ★★
The_Hackers_News.webp 2023-08-02 17:20:00 Les chercheurs découvrent l'agent AWS SSM abusant comme un accès à distance secrète
Researchers Uncover AWS SSM Agent Misuse as a Covert Remote Access Trojan
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle technique post-exploitation dans Amazon Web Services (AWS) qui permet à l'agent AWS Systems Manager (Agent SSM) d'être exécuté en tant que Troie à distance sur Windows et Linux "L'agent SSM, un outil légitime utilisé par les administrateurs pour gérer leurs instances, peut être réutilisé par un attaquant qui a obtenu un accès élevé sur un point final avec un point final avec
Cybersecurity researchers have discovered a new post-exploitation technique in Amazon Web Services (AWS) that allows the AWS Systems Manager Agent (SSM Agent) to be run as a remote access trojan on Windows and Linux environments "The SSM agent, a legitimate tool used by admins to manage their instances, can be re-purposed by an attacker who has achieved high privilege access on an endpoint with
Tool ★★★
The_Hackers_News.webp 2023-08-02 13:01:00 La société iranienne Cloudzy accusé d'avoir aidé les cybercriminels et les pirates d'État-nation
Iranian Company Cloudzy Accused of Aiding Cybercriminals and Nation-State Hackers
(lien direct)
Les services offerts par une entreprise iranienne obscure connue sous le nom de Cloudzy sont en cours d'exploité par de multiples acteurs de menaces, notamment des groupes de cybercriminalité et des équipes de l'État-nation. "Bien que Cloudzy soit incorporé aux États-Unis, il opère presque certainement à Téhéran, l'Iran & # 8211; en violation possible des sanctions américaines & # 8211; sous la direction de quelqu'un s'approchant du nom Hassan Nozari, "a déclaré Halcyon dans un
Services offered by an obscure Iranian company known as Cloudzy are being leveraged by multiple threat actors, including cybercrime groups and nation-state crews. "Although Cloudzy is incorporated in the United States, it almost certainly operates out of Tehran, Iran – in possible violation of U.S. sanctions – under the direction of someone  going by the name Hassan Nozari," Halcyon said in a
Threat ★★
The_Hackers_News.webp 2023-08-02 09:11:00 Entités norvégiennes ciblées dans des attaques en cours exploitant la vulnérabilité Ivanti EPMM
Norwegian Entities Targeted in Ongoing Attacks Exploiting Ivanti EPMM Vulnerability
(lien direct)
Les acteurs avancés de menace persistante (APT) ont exploité une faille critique récemment divulguée ayant un impact sur le manager de point final d'Ivanti (EPMM) comme un jour zéro depuis au moins avril 2023 dans des attaques dirigées contre des entités norvégiennes, y compris un réseau gouvernemental. La divulgation fait partie d'un nouvel avis conjoint publié par la Cybersecurity and Infrastructure Security Agency (CISA) et le norvégien
Advanced persistent threat (APT) actors exploited a recently disclosed critical flaw impacting Ivanti Endpoint Manager Mobile (EPMM) as a zero-day since at least April 2023 in attacks directed against Norwegian entities, including a government network. The disclosure comes as part of a new joint advisory released by the Cybersecurity and Infrastructure Security Agency (CISA) and the Norwegian
Vulnerability Threat
The_Hackers_News.webp 2023-08-01 21:03:00 Nouveau NODESTELEUR ciblant les comptes d'entreprise Facebook et les portefeuilles cryptographiques
New NodeStealer Targeting Facebook Business Accounts and Crypto Wallets
(lien direct)
Les chercheurs en cybersécurité ont déniché une variante Python d'un voleur malware nodesaleler qui est équipé pour prendre pleinement des comptes d'entreprise Facebook ainsi que la crypto-monnaie Siphon. Palo Alto Network Unit 42 a déclaré avoir détecté la tension précédemment sans papiers dans le cadre d'une campagne qui a commencé en décembre 2022. NODESTELEER a été exposé pour la première fois par Meta en mai 2023, le décrivant comme un voleur
Cybersecurity researchers have unearthed a Python variant of a stealer malware NodeStealer that\'s equipped to fully take over Facebook business accounts as well as siphon cryptocurrency. Palo Alto Network Unit 42 said it detected the previously undocumented strain as part of a campaign that commenced in December 2022. NodeStealer was first exposed by Meta in May 2023, describing it as a stealer
★★
The_Hackers_News.webp 2023-08-01 16:41:00 Des clients de la Banque européenne ciblés dans la campagne Trojan Android Spynote
European Bank Customers Targeted in SpyNote Android Trojan Campaign
(lien direct)
Divers clients européens de différentes banques sont ciblés par un troyen bancaire Android appelé Spynote dans le cadre d'une campagne agressive détectée en juin et juillet 2023. "Le logiciel espion est distribué par le biais de campagnes de phishing ou de smirs et les activités frauduleuses sont exécutées avec une combinaison de capacités de chevaux de Troie (rat) d'accès à distance"
Various European customers of different banks are being targeted by an Android banking trojan called SpyNote as part of an aggressive campaign detected in June and July 2023. "The spyware is distributed through email phishing or smishing campaigns and the fraudulent activities are executed with a combination of remote access trojan (RAT) capabilities and vishing attack," Italian cybersecurity
★★
The_Hackers_News.webp 2023-08-01 15:45:00 Qu'est-ce que la gestion de la posture de sécurité des données (DSPM)?
What is Data Security Posture Management (DSPM)?
(lien direct)
La gestion de la posture de sécurité des données est une approche pour sécuriser les données cloud en veillant à ce que les données sensibles aient toujours la posture de sécurité correcte - peu importe où elles ont été dupliquées ou déplacées. Alors, qu'est-ce que DSPM?Voici un exemple rapide: Laissez \\ dire que vous avez créé une excellente posture de sécurité pour vos données cloud.Pour le bien de cet exemple, vos données sont en production, elle est protégé derrière un
Data Security Posture Management is an approach to securing cloud data by ensuring that sensitive data always has the correct security posture - regardless of where it\'s been duplicated or moved to. So, what is DSPM? Here\'s a quick example: Let\'s say you\'ve built an excellent security posture for your cloud data. For the sake of this example, your data is in production, it\'s protected behind a
Cloud ★★★
The_Hackers_News.webp 2023-08-01 15:27:00 Les chercheurs exposent des pirates spatiaux \\ 'Cyber Campagne à travers la Russie et la Serbie
Researchers Expose Space Pirates\\' Cyber Campaign Across Russia and Serbia
(lien direct)
L'acteur de menace connu sous le nom de Space Pirates a été lié à des attaques contre au moins 16 organisations en Russie et en Serbie au cours de la dernière année en utilisant de nouvelles tactiques et en ajoutant de nouvelles cyber-armes à son arsenal. "Les principaux objectifs des cybercriminels sont encore de l'espionnage et du vol d'informations confidentielles, mais le groupe a élargi ses intérêts et la géographie de ses attaques"
The threat actor known as Space Pirates has been linked to attacks against at least 16 organizations in Russia and Serbia over the past year by employing novel tactics and adding new cyber weapons to its arsenal. "The cybercriminals\' main goals are still espionage and theft of confidential information, but the group has expanded its interests and the geography of its attacks," Positive
Threat ★★
The_Hackers_News.webp 2023-08-01 14:31:00 L'APT31 de la Chine soupçonnée dans les attaques contre des systèmes à air en Europe de l'Est
China\\'s APT31 Suspected in Attacks on Air-Gapped Systems in Eastern Europe
(lien direct)
Un acteur de l'État-nation avec des liens avec la Chine est soupçonné d'être derrière une série d'attaques contre des organisations industrielles en Europe de l'Est qui ont eu lieu l'année dernière pour siphon les données stockées sur des systèmes à air. La société de cybersécurité Kaspersky a attribué les intrusions avec une confiance moyenne à élevée à une équipe de piratage appelée APT31, qui est également suivie sous les surnoms en bronze,
A nation-state actor with links to China is suspected of being behind a series of attacks against industrial organizations in Eastern Europe that took place last year to siphon data stored on air-gapped systems. Cybersecurity company Kaspersky attributed the intrusions with medium to high confidence to a hacking crew called APT31, which is also tracked under the monikers Bronze Vinewood,
Industrial APT 31 ★★
The_Hackers_News.webp 2023-08-01 09:50:00 Cybercriminels louant Wikiloader pour cibler les organisations italiennes avec un troyen bancaire
Cybercriminals Renting WikiLoader to Target Italian Organizations with Banking Trojan
(lien direct)
Les organisations en Italie sont la cible d'une nouvelle campagne de phishing qui tire parti d'une nouvelle souche de logiciels malveillants appelée Wikiloader dans le but ultime d'installer un cheval de Troie, un voleur et un logiciel espion bancaire appelé Ursnif (aka Gozi). "C'est un téléchargeur sophistiqué dans le but d'installer une deuxième charge utile de logiciels malveillants", a déclaré Proofpoint dans un rapport technique."Le malware utilise plusieurs mécanismes pour échapper
Organizations in Italy are the target of a new phishing campaign that leverages a new strain of malware called WikiLoader with an ultimate aim to install a banking trojan, stealer, and spyware called Ursnif (aka Gozi). "It is a sophisticated downloader with the objective of installing a second malware payload," Proofpoint said in a technical report. "The malware uses multiple mechanisms to evade
Malware ★★
The_Hackers_News.webp 2023-07-31 19:08:00 NOUVEAU P2PINFECT WORM Cible les serveurs Redis avec des méthodes de violation sans papiers
New P2PInfect Worm Targets Redis Servers with Undocumented Breach Methods
(lien direct)
Le ver pair-to-peer (P2) P2PINFECT a été observé en utilisant des méthodes d'accès initial précédemment sans papiers pour violer les serveurs redis sensibles et les encourager dans un botnet. "Les logiciels malveillants compromettent les instances exposées du magasin de données Redis en exploitant la fonctionnalité de réplication", a déclaré Nate Bill et Matt Muir, chercheurs de la sécurité de la CADO, dans un rapport partagé avec le Hacker News. "Une attaque commune
The P2PInfect peer-to-peer (P2) worm has been observed employing previously undocumented initial access methods to breach susceptible Redis servers and rope them into a botnet. "The malware compromises exposed instances of the Redis data store by exploiting the replication feature," Cado Security researchers Nate Bill and Matt Muir said in a report shared with The Hacker News. "A common attack
Malware
The_Hackers_News.webp 2023-07-31 18:00:00 Les pirates patchwork ciblent les organisations de recherche chinoises à l'aide de la porte dérobée de la cachette
Patchwork Hackers Target Chinese Research Organizations Using EyeShell Backdoor
(lien direct)
Les acteurs de menace associés à l'équipage de piratage connu sous le nom de patchwork ont été repérés pour cibler les universités et les organisations de recherche en Chine dans le cadre d'une campagne récemment observée. L'activité, selon l'équipe connue de 404, a entraîné l'utilisation d'un cache-œil nommé par code de porte dérobée. Patchwork, également connu sous les noms Operation Hangover et Zinc Emerson, est soupçonné d'être un groupe de menaces qui
Threat actors associated with the hacking crew known as Patchwork have been spotted targeting universities and research organizations in China as part of a recently observed campaign. The activity, according to KnownSec 404 Team, entailed the use of a backdoor codenamed EyeShell. Patchwork, also known by the names Operation Hangover and Zinc Emerson, is suspected to be a threat group that
Threat APT 38 APT 38 ★★
The_Hackers_News.webp 2023-07-31 17:20:00 Webinaire: surfant la vague VCISO: comment fournir des services VCISO
Webinar: Riding the vCISO Wave: How to Provide vCISO Services
(lien direct)
La demande de services Virtual CISO augmente.Selon Gartner, l'utilisation des services VCISO parmi les petites et moyennes entreprises et les entreprises non réglementées devrait croître de 1900% en seulement un an, passant de seulement 1% en 2021 à 20% en 2022! Offrir des services VCISO peut être particulièrement attrayant pour les MSP et les MSSP.En répondant aux besoins de leurs clients pour la cyber-résilience proactive,
Demand for Virtual CISO services is soaring. According to Gartner, the use of vCISO services among small and mid-size businesses and non-regulated enterprises was expected to grow by a whopping 1900% in just one year, from only 1% in 2021 to 20% in 2022! Offering vCISO services can be especially attractive for MSPs and MSSPs. By addressing their customers\' needs for proactive cyber resilience,
★★
The_Hackers_News.webp 2023-07-31 14:55:00 Avrecon Botnet tirant parti des routeurs compromis pour alimenter le service proxy illégal
AVRecon Botnet Leveraging Compromised Routers to Fuel Illegal Proxy Service
(lien direct)
Plus de détails ont émergé sur un botnet appelé Avrecon, qui a été observé en utilisant des petits routeurs compromis de bureau / bureau à domicile (SOHO) dans le cadre d'une campagne pluriannuelle active depuis au moins mai 2021. Avrecon a été divulgué pour la première fois par Lumen Black Lotus Labs plus tôt ce mois-ci alors que des logiciels malveillants capables d'exécuter des commandes supplémentaires et de voler la bande passante de la victime
More details have emerged about a botnet called AVRecon, which has been observed making use of compromised small office/home office (SOHO) routers as part of a multi-year campaign active since at least May 2021. AVRecon was first disclosed by Lumen Black Lotus Labs earlier this month as malware capable of executing additional commands and stealing victim\'s bandwidth for what appears to be an
Malware ★★
The_Hackers_News.webp 2023-07-31 14:08:00 Fruity Trojan utilise des installateurs de logiciels trompeurs pour diffuser Remcos Rat
Fruity Trojan Uses Deceptive Software Installers to Spread Remcos RAT
(lien direct)
Les acteurs de la menace créent de faux sites Web hébergeant des installateurs de logiciels trojanisés pour inciter les utilisateurs sans méfiance à télécharger un logiciel malveillant de téléchargeur appelé Fruity dans le but d'installer des outils de chevaux de Troie distants comme Remcos Rat. "Parmi les logiciels en question figurent divers instruments pour les processeurs à réglage fin, les cartes graphiques et les bios; outils de surveillance du matériel PC; et certaines autres applications", Cybersecurity
Threat actors are creating fake websites hosting trojanized software installers to trick unsuspecting users into downloading a downloader malware called Fruity with the goal of installing remote trojans tools like Remcos RAT. "Among the software in question are various instruments for fine-tuning CPUs, graphic cards, and BIOS; PC hardware-monitoring tools; and some other apps," cybersecurity
Malware Tool Threat ★★
The_Hackers_News.webp 2023-07-31 12:12:00 Plusieurs défauts trouvés dans le plugin Ninja Forms laissent 800 000 sites vulnérables
Multiple Flaws Found in Ninja Forms Plugin Leave 800,000 Sites Vulnerable
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans le plugin Ninja Forms pour WordPress qui pourrait être exploitée par les acteurs de la menace pour augmenter les privilèges et voler des données sensibles. Les défauts, suivis en CVE-2023-37979, CVE-2023-38386 et CVE-2023-38393, Impact Versions 3.6.25 et ci-dessous, a déclaré Patchstack dans un rapport la semaine dernière.Ninja Forms est installé sur plus de 800 000 sites. Une brève description
Multiple security vulnerabilities have been disclosed in the Ninja Forms plugin for WordPress that could be exploited by threat actors to escalate privileges and steal sensitive data. The flaws, tracked as CVE-2023-37979, CVE-2023-38386, and CVE-2023-38393, impact versions 3.6.25 and below, Patchstack said in a report last week. Ninja Forms is installed on over 800,000 sites. A brief description
Vulnerability Threat ★★
The_Hackers_News.webp 2023-07-29 13:40:00 NOUVEAU Cherryblos de logiciels malveillants Android utilisant l'OCR pour voler des données sensibles
New Android Malware CherryBlos Utilizing OCR to Steal Sensitive Data
(lien direct)
Une nouvelle souche malveillante Android appelée Cherryblos a été observée en utilisant des techniques de reconnaissance de caractères optiques (OCR) pour recueillir des données sensibles stockées en images. CherryBlos, par tendance micro, est distribué via de faux publications sur les plateformes de médias sociaux et est livré avec des capacités pour voler des références liées au portefeuille de crypto-monnaie et agir comme un tondeuse pour remplacer les adresses du portefeuille lorsqu'il est
A new Android malware strain called CherryBlos has been observed making use of optical character recognition (OCR) techniques to gather sensitive data stored in pictures. CherryBlos, per Trend Micro, is distributed via bogus posts on social media platforms and comes with capabilities to steal cryptocurrency wallet-related credentials and act as a clipper to substitute wallet addresses when a
Malware ★★
The_Hackers_News.webp 2023-07-29 11:04:00 Modèle de DP pour la sécurité du navigateur
RFP Template for Browser Security
(lien direct)
L'augmentation des cyber-menaces et des attaques ont fait de la protection des données organisationnelles une préoccupation primordiale pour les entreprises de toutes tailles.Un groupe d'experts a reconnu le besoin urgent de solutions complètes de sécurité du navigateur et a collaboré pour développer "le modèle de RFP de sécurité du navigateur définitif".Cette ressource aide à rationaliser le processus d'évaluation et de procédure de sécurité des navigateurs
Increasing cyber threats and attacks have made protecting organizational data a paramount concern for businesses of all sizes. A group of experts have recognized the pressing need for comprehensive browser security solutions and collaborated to develop "The Definitive Browser Security RFP Template." This resource helps streamline the process of evaluating and procuring browser security platforms
★★
The_Hackers_News.webp 2023-07-29 11:00:00 Apple établit de nouvelles règles pour les développeurs afin d'éviter les empreintes digitales et la mauvaise utilisation des données
Apple Sets New Rules for Developers to Prevent Fingerprinting and Data Misuse
(lien direct)
Apple a annoncé son intention d'exiger que les développeurs soumettent des raisons d'utiliser certaines API dans leurs applications à partir de plus tard cette année avec la publication d'iOS 17, d'iPados 17, de MacOS Sonoma, de TVOS 17 et de Watchos 10 pour prévenir leurs abus pour la collecte de données. "Cela aidera à garantir que les applications n'utilisent ces API que pour leur objectif prévu", a déclaré la société dans un communiqué."Dans le cadre de ce processus, vous aurez besoin
Apple has announced plans to require developers to submit reasons to use certain APIs in their apps starting later this year with the release of iOS 17, iPadOS 17, macOS Sonoma, tvOS 17, and watchOS 10 to prevent their abuse for data collection. "This will help ensure that apps only use these APIs for their intended purpose," the company said in a statement. "As part of this process, you\'ll need
★★
The_Hackers_News.webp 2023-07-29 10:29:00 Les pirates déploient la porte dérobée "sous-marin" dans les attaques de passerelle de sécurité par courriel de Barracuda
Hackers Deploy "SUBMARINE" Backdoor in Barracuda Email Security Gateway Attacks
(lien direct)
Vendredi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a révélé que les détails d'une "porte dérobée persistante" appelée sous-marin déployée par des acteurs de la menace en rapport avec le piratage sur les appareils Gateway (ESG) de Hack on Barracuda. "Le sous-marin comprend plusieurs artefacts - y compris un déclencheur SQL, des scripts de coquille et une bibliothèque chargée pour un démon Linux - qui permettent ensemble
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday disclosed details of a "novel persistent backdoor" called SUBMARINE deployed by threat actors in connection with the hack on Barracuda Email Security Gateway (ESG) appliances. "SUBMARINE comprises multiple artifacts - including a SQL trigger, shell scripts, and a loaded library for a Linux daemon - that together enable
Hack Threat ★★
The_Hackers_News.webp 2023-07-29 09:57:00 Ivanti met en garde contre une autre vulnérabilité mobile du gestionnaire de terminaux sous attaque active
Ivanti Warns of Another Endpoint Manager Mobile Vulnerability Under Active Attack
(lien direct)
Ivanti a divulgué encore un autre défaut de sécurité ayant un impact sur le manager de point final (EPMM), anciennement connu sous le nom de CORE MOBILION, qui, selon lui, a été armé dans le cadre d'une chaîne d'exploitation par des acteurs malveillants dans la nature. La nouvelle vulnérabilité, suivie sous forme de CVE-2023-35081 (score CVSS: 7.8), a un impact sur les versions prises en charge 11.10, 11.9 et 11.8, ainsi que celles qui sont actuellement de fin de vie (EOL). "
Ivanti has disclosed yet another security flaw impacting Endpoint Manager Mobile (EPMM), formerly known as MobileIron Core, that it said has been weaponized as part of an exploit chain by malicious actors in the wild. The new vulnerability, tracked as CVE-2023-35081 (CVSS score: 7.8), impacts supported versions 11.10, 11.9, and 11.8, as well as those that are currently end-of-life (EoL). "
Vulnerability ★★
The_Hackers_News.webp 2023-07-28 18:40:00 Icedid malware adapte et élargit la menace avec le module de backconnect mis à jour
IcedID Malware Adapts and Expands Threat with Updated BackConnect Module
(lien direct)
Les acteurs de la menace liés au chargeur de logiciels malveillants connus sous le nom de IceDID ont fait des mises à jour du module BackConnect (BC) que \\ est utilisé pour l'activité post-compromis sur les systèmes piratés, les nouvelles résultats de l'équipe Cymru révèlent. Icedide, également appelé Bokbot, est une souche de logiciels malveillants similaires à Emotet et Qakbot qui a commencé comme un Troie bancaire en 2017, avant de passer au rôle d'un facilitateur d'accès initial
The threat actors linked to the malware loader known as IcedID have made updates to the BackConnect (BC) module that\'s used for post-compromise activity on hacked systems, new findings from Team Cymru reveal. IcedID, also called BokBot, is a strain of malware similar to Emotet and QakBot that started off as a banking trojan in 2017, before switching to the role of an initial access facilitator
Malware Threat ★★
The_Hackers_News.webp 2023-07-28 18:27:00 Stark # Mule cible les Coréens avec des leurres de documents sur le thème des militaires américains
STARK#MULE Targets Koreans with U.S. Military-themed Document Lures
(lien direct)
Une campagne de cyberattaque en cours a fixé son objectif sur des personnes de langue coréenne en utilisant des leurres de documents sur le thème des militaires américains pour les inciter à exécuter des logiciels malveillants sur des systèmes compromis. La société de cybersécurité Securonix suit l'activité sous le nom de Stark # Mule. "Sur la base de la source et des cibles probables, ces types d'attaques sont à égalité avec les attaques passées provenant du nord typique
An ongoing cyber attack campaign has set its sights on Korean-speaking individuals by employing U.S. Military-themed document lures to trick them into running malware on compromised systems. Cybersecurity firm Securonix is tracking the activity under the name STARK#MULE. "Based on the source and likely targets, these types of attacks are on par with past attacks stemming from typical North
Malware ★★
The_Hackers_News.webp 2023-07-28 17:18:00 Un scénario d'attaque d'exfiltration de données: l'expérience Porsche
A Data Exfiltration Attack Scenario: The Porsche Experience
(lien direct)
Dans le cadre de la mission de CheckMarx \\ pour aider les organisations à développer et à déployer des logiciels sécurisés, l'équipe de recherche sur la sécurité a commencé à examiner la posture de sécurité des principaux constructeurs automobiles.Porsche a une politique de rapport de vulnérabilité bien établie (politique de divulgation) [1], elle a été considérée dans la portée de nos recherches, nous avons donc décidé de commencer là-bas et de voir ce que nous pouvions trouver. Ce que nous avons trouvé est un
As part of Checkmarx\'s mission to help organizations develop and deploy secure software, the Security Research team started looking at the security posture of major car manufacturers. Porsche has a well-established Vulnerability Reporting Policy (Disclosure Policy)[1], it was considered in scope for our research, so we decided to start there, and see what we could find. What we found is an
Vulnerability ★★★
The_Hackers_News.webp 2023-07-28 17:15:00 Les pirates abusant de la fonction de recherche Windows pour installer des chevaux de Troie à distance
Hackers Abusing Windows Search Feature to Install Remote Access Trojans
(lien direct)
Une fonction de recherche Windows légitime est exploitée par des acteurs malveillants pour télécharger des charges utiles arbitraires à partir de serveurs distants et des systèmes ciblés de compromis avec des chevaux de Troie à distance tels que Asyncrat et Remcos Rat. La nouvelle technique d'attaque, par Trellix, tire parti du gestionnaire de protocole "Search-MS:" URI, qui offre la possibilité d'applications et de liens HTML pour lancer un local personnalisé
A legitimate Windows search feature is being exploited by malicious actors to download arbitrary payloads from remote servers and compromise targeted systems with remote access trojans such as AsyncRAT and Remcos RAT. The novel attack technique, per Trellix, takes advantage of the "search-ms:" URI protocol handler, which offers the ability for applications and HTML links to launch custom local
★★
The_Hackers_News.webp 2023-07-28 14:24:00 BlueBravo déploie une porte dérobée GraphicalProton contre les entités diplomatiques européennes
BlueBravo Deploys GraphicalProton Backdoor Against European Diplomatic Entities
(lien direct)
L'acteur russe de l'État-nation connu sous le nom de Bluebravo a été observé ciblant des entités diplomatiques dans toute l'Europe de l'Est dans le but de livrer une nouvelle porte arrière appelée GraphicalProton, illustrant l'évolution continue de la menace. La campagne de phishing se caractérise par l'utilisation des services Internet légitimes (LIS) pour l'obscuscation de commandement et de contrôle (C2), a déclaré l'avenir enregistré en
The Russian nation-state actor known as BlueBravo has been observed targeting diplomatic entities throughout Eastern Europe with the goal of delivering a new backdoor called GraphicalProton, exemplifying the continuous evolution of the threat. The phishing campaign is characterized by the use of legitimate internet services (LIS) for command-and-control (C2) obfuscation, Recorded Future said in
APT 29 APT 29 ★★
The_Hackers_News.webp 2023-07-28 11:16:00 Major de sécurité découverte dans le logiciel Metabase BI & # 8211;Mise à jour urgente requise
Major Security Flaw Discovered in Metabase BI Software – Urgent Update Required
(lien direct)
Les utilisateurs de Metabase, un progiciel populaire de logiciels de visualisation de Business Intelligence et de données, sont invités à mettre à jour la dernière version suite à la découverte d'un défaut "extrêmement sévère" qui pourrait entraîner une exécution de code distante pré-authentifiée sur les installations affectées. Suivi sous le nom de CVE-2023-38646, le problème a un impact sur les éditions open source avant 0,46.6.1 et Metabase Enterprise
Users of Metabase, a popular business intelligence and data visualization software package, are being advised to update to the latest version following the discovery of an "extremely severe" flaw that could result in pre-authenticated remote code execution on affected installations. Tracked as CVE-2023-38646, the issue impacts open-source editions prior to 0.46.6.1 and Metabase Enterprise
★★
The_Hackers_News.webp 2023-07-28 10:37:00 Les agences de cybersécurité mettent en garde contre les bogues IDOR exploités pour les violations de données
Cybersecurity Agencies Warn Against IDOR Bugs Exploited for Data Breaches
(lien direct)
Les agences de cybersécurité en Australie et aux États-Unis ont publié un avertissement conjoint de conseil en cybersécurité contre les défauts de sécurité dans les applications Web qui pourraient être exploités par des acteurs malveillants pour orchestrer les incidents de violation de données et voler des données confidentielles. Cela inclut une classe spécifique de bogues appelés référence d'objet direct insécurité (IDOR), un type de défaut de contrôle d'accès qui se produit lorsqu'un
Cybersecurity agencies in Australia and the U.S. have published a joint cybersecurity advisory warning against security flaws in web applications that could be exploited by malicious actors to orchestrate data breach incidents and steal confidential data. This includes a specific class of bugs called Insecure Direct Object Reference (IDOR), a type of access control flaw that occurs when an
Data Breach ★★
The_Hackers_News.webp 2023-07-27 18:55:00 GameOver (Lay): Deux vulnérabilités Linux sévères ont un impact sur 40% des utilisateurs d'Ubuntu
GameOver(lay): Two Severe Linux Vulnerabilities Impact 40% of Ubuntu Users
(lien direct)
Les chercheurs en cybersécurité ont divulgué deux défauts de sécurité à haute sévérité dans le noyau Ubuntu qui pourraient ouvrir la voie à des attaques d'escalade des privilèges locaux. La société de sécurité de cloud Wiz, dans un rapport partagé avec le Hacker News, a déclaré que les lacunes faciles à exploiter peuvent avoir un impact sur 40% des utilisateurs d'Ubuntu. "Les versions Ubuntu impactées sont répandues dans le nuage car elles servent de défaut
Cybersecurity researchers have disclosed two high-severity security flaws in the Ubuntu kernel that could pave the way for local privilege escalation attacks. Cloud security firm Wiz, in a report shared with The Hacker News, said the easy-to-exploit shortcomings have the potential to impact 40% of Ubuntu users. "The impacted Ubuntu versions are prevalent in the cloud as they serve as the default
Vulnerability Cloud ★★★
The_Hackers_News.webp 2023-07-27 18:42:00 Nouvelle campagne de malvertising distribuant des outils informatiques trojanisés via les annonces de recherche Google et Bing
New Malvertising Campaign Distributing Trojanized IT Tools via Google and Bing Search Ads
(lien direct)
Une nouvelle campagne de malvertising a été observée en tirant parti des publicités sur Google Search et Bing pour cibler les utilisateurs à la recherche d'outils comme des outils comme AnyDesk, Cisco AnyConnect VPN et WinSCP, et les inciter à télécharger des installateurs trojanisés dans le but de briser les réseaux d'entreprise et de réaliser probablement de futurs ransomwares dans les futurs ransomwaresattaques. Surnommé d'azote, l'activité "opportuniste" est conçue pour déployer la deuxième étape
A new malvertising campaign has been observed leveraging ads on Google Search and Bing to target users seeking IT tools like AnyDesk, Cisco AnyConnect VPN, and WinSCP, and trick them into downloading trojanized installers with an aim to breach enterprise networks and likely carry out future ransomware attacks. Dubbed Nitrogen, the "opportunistic" activity is designed to deploy second-stage
Ransomware Tool ★★
The_Hackers_News.webp 2023-07-27 16:55:00 Les 4 clés de la création de programmes de sécurité cloud qui peuvent réellement se déplacer à gauche
The 4 Keys to Building Cloud Security Programs That Can Actually Shift Left
(lien direct)
Au fur et à mesure que les applications cloud sont construites, testées et mises à jour, elles se frayent un chemin à travers une série toujours complexe de différents outils et équipes.Sur des centaines, voire des milliers de technologies qui composent la courtepointe patchwork des environnements de développement et de cloud, les processus de sécurité sont trop souvent appliqués dans les phases finales du développement logiciel. Placer la sécurité à la toute fin du
As cloud applications are built, tested and updated, they wind their way through an ever-complex series of different tools and teams. Across hundreds or even thousands of technologies that make up the patchwork quilt of development and cloud environments, security processes are all too often applied in only the final phases of software development.  Placing security at the very end of the
Tool Cloud ★★
The_Hackers_News.webp 2023-07-27 16:16:00 Les pirates ciblent les serveurs Apache Tomcat pour Mirai Botnet et Crypto Mining
Hackers Target Apache Tomcat Servers for Mirai Botnet and Crypto Mining
(lien direct)
Les serveurs Apache Tomcat mal configurés et mal sécurisés sont ciblés dans le cadre d'une nouvelle campagne conçue pour livrer le malware Mirai Botnet et les mineurs de crypto-monnaie. Les conclusions sont avec l'aimable autorisation d'Aqua, qui a détecté plus de 800 attaques contre ses pots de miel de serveur Tomcat sur une période de deux ans, avec 96% des attaques liées au botnet Mirai. De ces tentatives d'attaque, 20% (ou
Misconfigured and poorly secured Apache Tomcat servers are being targeted as part of a new campaign designed to deliver the Mirai botnet malware and cryptocurrency miners. The findings come courtesy of Aqua, which detected more than 800 attacks against its Tomcat server honeypots over a two-year time period, with 96% of the attacks linked to the Mirai botnet. Of these attack attempts, 20% (or
★★
The_Hackers_News.webp 2023-07-27 16:01:00 Le co-fondateur du groupe-IB a été condamné à 14 ans dans la prison russe pour prétendue à haute trahison
Group-IB Co-Founder Sentenced to 14 Years in Russian Prison for Alleged High Treason
(lien direct)
Un tribunal de la ville de Moscou a condamné mercredi le co-fondateur et PDG de Group-IB, Ilya Sachkov de "High Treason" et l'a emprisonné pendant 14 ans dans une "colonie de régime stricte" concernant les accusations de transmettre des informations aux espions étrangers. "Le tribunal a déclaré Sachkov coupable en vertu de l'article 275 du Code pénal russe (haute trahison) le condamnant à 14 ans d'incarcération dans une prison à sécurité maximale, restriction
A city court in Moscow on Wednesday convicted Group-IB co-founder and CEO Ilya Sachkov of "high treason" and jailed him for 14 years in a "strict regime colony" over accusations of passing information to foreign spies. "The court found Sachkov guilty under Article 275 of the Russian Criminal Code (high treason) sentencing him to 14 years of incarceration in a maximum-security jail, restriction
★★
The_Hackers_News.webp 2023-07-27 12:19:00 Les nouvelles règles de la SEC exigent que les entreprises américaines révèlent des cyberattaques dans les 4 jours
New SEC Rules Require U.S. Companies to Reveal Cyber Attacks Within 4 Days
(lien direct)
Mercredi, la Commission américaine des Securities and Exchange Commission (SEC) a approuvé de nouvelles règles qui obligent les sociétés cotées en bourse à publier les détails d'une cyberattaque dans les quatre jours suivant l'identification qu'il a un impact "matériel" sur leurs finances, marquant un changement majeur dans la façon dont l'ordinateurDes violations sont divulguées. "Si une entreprise perd une usine dans un incendie - ou des millions de fichiers dans une cybersécurité
The U.S. Securities and Exchange Commission (SEC) on Wednesday approved new rules that require publicly traded companies to publicize details of a cyber attack within four days of identifying that it has a "material" impact on their finances, marking a major shift in how computer breaches are disclosed. "Whether a company loses a factory in a fire - or millions of files in a cybersecurity
★★★
The_Hackers_News.webp 2023-07-26 18:43:00 Chien de leurre: nouvelle race de logiciels malveillants posant de sérieuses menaces pour les réseaux d'entreprise
Decoy Dog: New Breed of Malware Posing Serious Threats to Enterprise Networks
(lien direct)
Une analyse plus approfondie d'un logiciel malveillant récemment découvert appelé Decoy Dog a révélé qu'il était une mise à niveau significative par rapport au rat de la pupy, un troie d'accès à distance open-it \\. "Decoy Dog a une gamme complète de capacités puissantes et auparavant inconnues & # 8211; y compris la capacité de déplacer les victimes vers un autre contrôleur, leur permettant de maintenir la communication avec des machines compromises et de rester
A deeper analysis of a recently discovered malware called Decoy Dog has revealed that it\'s a significant upgrade over the Pupy RAT, an open-source remote access trojan it\'s modeled on. "Decoy Dog has a full suite of powerful, previously unknown capabilities – including the ability to move victims to another controller, allowing them to maintain communication with compromised machines and remain
Malware ★★
The_Hackers_News.webp 2023-07-26 16:23:00 La montée alarmante des infostelleurs: comment détecter cette menace silencieuse
The Alarming Rise of Infostealers: How to Detect this Silent Threat
(lien direct)
Une nouvelle étude menée par les hautstycs a révélé une augmentation frappante de la distribution des logiciels malveillants de vol d'informations (A.K.A.Les incidents ont plus que doublé au premier trimestre 2023, indiquant une tendance alarmante qui menace les organisations mondiales. Selon le nouveau livre blanc Uptycs \\ ', les voleurs sont des tueurs d'organisations, une variété de nouveaux voleurs d'informations ont émergé cette année, en préparation
A new study conducted by Uptycs has uncovered a stark increase in the distribution of information stealing (a.k.a. infostealer or stealer) malware. Incidents have more than doubled in Q1 2023, indicating an alarming trend that threatens global organizations. According to the new Uptycs\' whitepaper, Stealers are Organization Killers, a variety of new info stealers have emerged this year, preying
Threat Studies Prediction ★★
The_Hackers_News.webp 2023-07-26 16:22:00 Fenix Cybercrime Group se présente comme autorités fiscales pour cibler les utilisateurs d'Amérique latine
Fenix Cybercrime Group Poses as Tax Authorities to Target Latin American Users
(lien direct)
Les personnes contribuables au Mexique et au Chili ont été ciblées par un groupe de cybercriminalité basé au Mexique qui porte le nom de Fenix pour violer les réseaux ciblés et voler des données précieuses. Une caractéristique clé de l'opération implique de cloner les portails officiels de la Servicio de Administraci & Oacute; n tributaria (SAT) au Mexique et de la Servicio de Impuestos Internos (SII) au Chili et redirigeant les victimes potentielles vers les victimes potentielles vers les victimes potentielles vers
Tax-paying individuals in Mexico and Chile have been targeted by a Mexico-based cybercrime group that goes by the name Fenix to breach targeted networks and steal valuable data. A key hallmark of the operation entails cloning official portals of the Servicio de Administración Tributaria (SAT) in Mexico and the Servicio de Impuestos Internos (SII) in Chile and redirecting potential victims to
★★
The_Hackers_News.webp 2023-07-26 15:32:00 Nouvel outil AI \\ 'fraudegpt \\' émerge, adapté à des attaques sophistiquées
New AI Tool \\'FraudGPT\\' Emerges, Tailored for Sophisticated Attacks
(lien direct)
Suite aux traces de Wormpt, les acteurs de la menace font de la publicité pour un autre outil d'intelligence artificielle générative (IA) de cybercriminalité (IA) surnommé Fraudgpt sur diverses marchés Web sombres et canaux télégrammes. "Il s'agit d'un bot IA, exclusivement ciblé à des fins offensives, telles que la fabrication de courriels de phishing de lance, la création d'outils de craquage, le cardage, etc.
Following the footsteps of WormGPT, threat actors are advertising yet another cybercrime generative artificial intelligence (AI) tool dubbed FraudGPT on various dark web marketplaces and Telegram channels. "This is an AI bot, exclusively targeted for offensive purposes, such as crafting spear phishing emails, creating cracking tools, carding, etc.," Netenrich security researcher Rakesh Krishnan
Tool Tool Threat ★★
The_Hackers_News.webp 2023-07-26 12:38:00 Infostaler réel basé sur la rouille ciblant les utilisateurs d'Apple MacOS \\ 'portefeuille de crypto-monnaie
Rust-based Realst Infostealer Targeting Apple macOS Users\\' Cryptocurrency Wallets
(lien direct)
Une nouvelle famille de logiciels malveillants appelée Realst est devenue la dernière à cibler les systèmes d'Apple MacOS, avec un tiers des échantillons déjà conçus pour infecter le macOS 14 Sonoma, la prochaine version majeure du système d'exploitation. Écrit dans le langage de programmation Rust, le malware est distribué sous la forme de jeux de blockchain faux et est capable de "vider les portefeuilles crypto et voler le mot de passe stocké et
A new malware family called Realst has become the latest to target Apple macOS systems, with a third of the samples already designed to infect macOS 14 Sonoma, the upcoming major release of the operating system. Written in the Rust programming language, the malware is distributed in the form of bogus blockchain games and is capable of "emptying crypto wallets and stealing stored password and
Malware ★★
The_Hackers_News.webp 2023-07-26 10:32:00 La vulnérabilité critique de Mikrotik Routeros expose plus d'un demi-million d'appareils au piratage
Critical MikroTik RouterOS Vulnerability Exposes Over Half a Million Devices to Hacking
(lien direct)
Un problème d'escalade sévère des privilèges impactant Mikrotik routeros pourrait être armé par des acteurs malveillants éloignés pour exécuter du code arbitraire et saisir le plein contrôle des appareils vulnérables. Catalogué sous forme de CVE-2023-30799 (score CVSS: 9.1), la lacune devrait mettre environ 500 000 et 900 000 systèmes Routeros en danger d'exploitation via leurs interfaces Web et / ou WinBox, respectivement, respectivement, respectivement
A severe privilege escalation issue impacting MikroTik RouterOS could be weaponized by remote malicious actors to execute arbitrary code and seize full control of vulnerable devices. Cataloged as CVE-2023-30799 (CVSS score: 9.1), the shortcoming is expected to put approximately 500,000 and 900,000 RouterOS systems at risk of exploitation via their web and/or Winbox interfaces, respectively,
Vulnerability ★★★
The_Hackers_News.webp 2023-07-25 20:16:00 Des acteurs nord-coréens de l'État-nation exposé à Jumpcloud Hack après l'OPSEC
North Korean Nation-State Actors Exposed in JumpCloud Hack After OPSEC Blunder
(lien direct)
Les acteurs nord-coréens de l'État-nation affiliés au Bureau général de reconnaissance (RVB) ont été attribués au hack de Jumpcloud à la suite d'une erreur de sécurité opérationnelle (OPSEC) qui a exposé leur adresse IP réelle. Le cabinet de renseignement sur les menaces appartenant à Google Mandiant a attribué l'activité à un acteur de menace qu'il suit sous le nom de UNC4899, qui partage probablement les chevauchements avec des clusters déjà
North Korean nation-state actors affiliated with the Reconnaissance General Bureau (RGB) have been attributed to the JumpCloud hack following an operational security (OPSEC) blunder that exposed their actual IP address. Google-owned threat intelligence firm Mandiant attributed the activity to a threat actor it tracks under the name UNC4899, which likely shares overlaps with clusters already
Hack Threat ★★★★
Last update at: 2024-04-28 19:08:05
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter