What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-07-31 14:08:00 Fruity Trojan utilise des installateurs de logiciels trompeurs pour diffuser Remcos Rat
Fruity Trojan Uses Deceptive Software Installers to Spread Remcos RAT
(lien direct)
Les acteurs de la menace créent de faux sites Web hébergeant des installateurs de logiciels trojanisés pour inciter les utilisateurs sans méfiance à télécharger un logiciel malveillant de téléchargeur appelé Fruity dans le but d'installer des outils de chevaux de Troie distants comme Remcos Rat. "Parmi les logiciels en question figurent divers instruments pour les processeurs à réglage fin, les cartes graphiques et les bios; outils de surveillance du matériel PC; et certaines autres applications", Cybersecurity
Threat actors are creating fake websites hosting trojanized software installers to trick unsuspecting users into downloading a downloader malware called Fruity with the goal of installing remote trojans tools like Remcos RAT. "Among the software in question are various instruments for fine-tuning CPUs, graphic cards, and BIOS; PC hardware-monitoring tools; and some other apps," cybersecurity
Malware Tool Threat ★★
The_Hackers_News.webp 2023-07-31 12:12:00 Plusieurs défauts trouvés dans le plugin Ninja Forms laissent 800 000 sites vulnérables
Multiple Flaws Found in Ninja Forms Plugin Leave 800,000 Sites Vulnerable
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans le plugin Ninja Forms pour WordPress qui pourrait être exploitée par les acteurs de la menace pour augmenter les privilèges et voler des données sensibles. Les défauts, suivis en CVE-2023-37979, CVE-2023-38386 et CVE-2023-38393, Impact Versions 3.6.25 et ci-dessous, a déclaré Patchstack dans un rapport la semaine dernière.Ninja Forms est installé sur plus de 800 000 sites. Une brève description
Multiple security vulnerabilities have been disclosed in the Ninja Forms plugin for WordPress that could be exploited by threat actors to escalate privileges and steal sensitive data. The flaws, tracked as CVE-2023-37979, CVE-2023-38386, and CVE-2023-38393, impact versions 3.6.25 and below, Patchstack said in a report last week. Ninja Forms is installed on over 800,000 sites. A brief description
Vulnerability Threat ★★
The_Hackers_News.webp 2023-07-29 13:40:00 NOUVEAU Cherryblos de logiciels malveillants Android utilisant l'OCR pour voler des données sensibles
New Android Malware CherryBlos Utilizing OCR to Steal Sensitive Data
(lien direct)
Une nouvelle souche malveillante Android appelée Cherryblos a été observée en utilisant des techniques de reconnaissance de caractères optiques (OCR) pour recueillir des données sensibles stockées en images. CherryBlos, par tendance micro, est distribué via de faux publications sur les plateformes de médias sociaux et est livré avec des capacités pour voler des références liées au portefeuille de crypto-monnaie et agir comme un tondeuse pour remplacer les adresses du portefeuille lorsqu'il est
A new Android malware strain called CherryBlos has been observed making use of optical character recognition (OCR) techniques to gather sensitive data stored in pictures. CherryBlos, per Trend Micro, is distributed via bogus posts on social media platforms and comes with capabilities to steal cryptocurrency wallet-related credentials and act as a clipper to substitute wallet addresses when a
Malware ★★
The_Hackers_News.webp 2023-07-29 11:04:00 Modèle de DP pour la sécurité du navigateur
RFP Template for Browser Security
(lien direct)
L'augmentation des cyber-menaces et des attaques ont fait de la protection des données organisationnelles une préoccupation primordiale pour les entreprises de toutes tailles.Un groupe d'experts a reconnu le besoin urgent de solutions complètes de sécurité du navigateur et a collaboré pour développer "le modèle de RFP de sécurité du navigateur définitif".Cette ressource aide à rationaliser le processus d'évaluation et de procédure de sécurité des navigateurs
Increasing cyber threats and attacks have made protecting organizational data a paramount concern for businesses of all sizes. A group of experts have recognized the pressing need for comprehensive browser security solutions and collaborated to develop "The Definitive Browser Security RFP Template." This resource helps streamline the process of evaluating and procuring browser security platforms
★★
The_Hackers_News.webp 2023-07-29 11:00:00 Apple établit de nouvelles règles pour les développeurs afin d'éviter les empreintes digitales et la mauvaise utilisation des données
Apple Sets New Rules for Developers to Prevent Fingerprinting and Data Misuse
(lien direct)
Apple a annoncé son intention d'exiger que les développeurs soumettent des raisons d'utiliser certaines API dans leurs applications à partir de plus tard cette année avec la publication d'iOS 17, d'iPados 17, de MacOS Sonoma, de TVOS 17 et de Watchos 10 pour prévenir leurs abus pour la collecte de données. "Cela aidera à garantir que les applications n'utilisent ces API que pour leur objectif prévu", a déclaré la société dans un communiqué."Dans le cadre de ce processus, vous aurez besoin
Apple has announced plans to require developers to submit reasons to use certain APIs in their apps starting later this year with the release of iOS 17, iPadOS 17, macOS Sonoma, tvOS 17, and watchOS 10 to prevent their abuse for data collection. "This will help ensure that apps only use these APIs for their intended purpose," the company said in a statement. "As part of this process, you\'ll need
★★
The_Hackers_News.webp 2023-07-29 10:29:00 Les pirates déploient la porte dérobée "sous-marin" dans les attaques de passerelle de sécurité par courriel de Barracuda
Hackers Deploy "SUBMARINE" Backdoor in Barracuda Email Security Gateway Attacks
(lien direct)
Vendredi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a révélé que les détails d'une "porte dérobée persistante" appelée sous-marin déployée par des acteurs de la menace en rapport avec le piratage sur les appareils Gateway (ESG) de Hack on Barracuda. "Le sous-marin comprend plusieurs artefacts - y compris un déclencheur SQL, des scripts de coquille et une bibliothèque chargée pour un démon Linux - qui permettent ensemble
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday disclosed details of a "novel persistent backdoor" called SUBMARINE deployed by threat actors in connection with the hack on Barracuda Email Security Gateway (ESG) appliances. "SUBMARINE comprises multiple artifacts - including a SQL trigger, shell scripts, and a loaded library for a Linux daemon - that together enable
Hack Threat ★★
The_Hackers_News.webp 2023-07-29 09:57:00 Ivanti met en garde contre une autre vulnérabilité mobile du gestionnaire de terminaux sous attaque active
Ivanti Warns of Another Endpoint Manager Mobile Vulnerability Under Active Attack
(lien direct)
Ivanti a divulgué encore un autre défaut de sécurité ayant un impact sur le manager de point final (EPMM), anciennement connu sous le nom de CORE MOBILION, qui, selon lui, a été armé dans le cadre d'une chaîne d'exploitation par des acteurs malveillants dans la nature. La nouvelle vulnérabilité, suivie sous forme de CVE-2023-35081 (score CVSS: 7.8), a un impact sur les versions prises en charge 11.10, 11.9 et 11.8, ainsi que celles qui sont actuellement de fin de vie (EOL). "
Ivanti has disclosed yet another security flaw impacting Endpoint Manager Mobile (EPMM), formerly known as MobileIron Core, that it said has been weaponized as part of an exploit chain by malicious actors in the wild. The new vulnerability, tracked as CVE-2023-35081 (CVSS score: 7.8), impacts supported versions 11.10, 11.9, and 11.8, as well as those that are currently end-of-life (EoL). "
Vulnerability ★★
The_Hackers_News.webp 2023-07-28 18:40:00 Icedid malware adapte et élargit la menace avec le module de backconnect mis à jour
IcedID Malware Adapts and Expands Threat with Updated BackConnect Module
(lien direct)
Les acteurs de la menace liés au chargeur de logiciels malveillants connus sous le nom de IceDID ont fait des mises à jour du module BackConnect (BC) que \\ est utilisé pour l'activité post-compromis sur les systèmes piratés, les nouvelles résultats de l'équipe Cymru révèlent. Icedide, également appelé Bokbot, est une souche de logiciels malveillants similaires à Emotet et Qakbot qui a commencé comme un Troie bancaire en 2017, avant de passer au rôle d'un facilitateur d'accès initial
The threat actors linked to the malware loader known as IcedID have made updates to the BackConnect (BC) module that\'s used for post-compromise activity on hacked systems, new findings from Team Cymru reveal. IcedID, also called BokBot, is a strain of malware similar to Emotet and QakBot that started off as a banking trojan in 2017, before switching to the role of an initial access facilitator
Malware Threat ★★
The_Hackers_News.webp 2023-07-28 18:27:00 Stark # Mule cible les Coréens avec des leurres de documents sur le thème des militaires américains
STARK#MULE Targets Koreans with U.S. Military-themed Document Lures
(lien direct)
Une campagne de cyberattaque en cours a fixé son objectif sur des personnes de langue coréenne en utilisant des leurres de documents sur le thème des militaires américains pour les inciter à exécuter des logiciels malveillants sur des systèmes compromis. La société de cybersécurité Securonix suit l'activité sous le nom de Stark # Mule. "Sur la base de la source et des cibles probables, ces types d'attaques sont à égalité avec les attaques passées provenant du nord typique
An ongoing cyber attack campaign has set its sights on Korean-speaking individuals by employing U.S. Military-themed document lures to trick them into running malware on compromised systems. Cybersecurity firm Securonix is tracking the activity under the name STARK#MULE. "Based on the source and likely targets, these types of attacks are on par with past attacks stemming from typical North
Malware ★★
The_Hackers_News.webp 2023-07-28 17:18:00 Un scénario d'attaque d'exfiltration de données: l'expérience Porsche
A Data Exfiltration Attack Scenario: The Porsche Experience
(lien direct)
Dans le cadre de la mission de CheckMarx \\ pour aider les organisations à développer et à déployer des logiciels sécurisés, l'équipe de recherche sur la sécurité a commencé à examiner la posture de sécurité des principaux constructeurs automobiles.Porsche a une politique de rapport de vulnérabilité bien établie (politique de divulgation) [1], elle a été considérée dans la portée de nos recherches, nous avons donc décidé de commencer là-bas et de voir ce que nous pouvions trouver. Ce que nous avons trouvé est un
As part of Checkmarx\'s mission to help organizations develop and deploy secure software, the Security Research team started looking at the security posture of major car manufacturers. Porsche has a well-established Vulnerability Reporting Policy (Disclosure Policy)[1], it was considered in scope for our research, so we decided to start there, and see what we could find. What we found is an
Vulnerability ★★★
The_Hackers_News.webp 2023-07-28 17:15:00 Les pirates abusant de la fonction de recherche Windows pour installer des chevaux de Troie à distance
Hackers Abusing Windows Search Feature to Install Remote Access Trojans
(lien direct)
Une fonction de recherche Windows légitime est exploitée par des acteurs malveillants pour télécharger des charges utiles arbitraires à partir de serveurs distants et des systèmes ciblés de compromis avec des chevaux de Troie à distance tels que Asyncrat et Remcos Rat. La nouvelle technique d'attaque, par Trellix, tire parti du gestionnaire de protocole "Search-MS:" URI, qui offre la possibilité d'applications et de liens HTML pour lancer un local personnalisé
A legitimate Windows search feature is being exploited by malicious actors to download arbitrary payloads from remote servers and compromise targeted systems with remote access trojans such as AsyncRAT and Remcos RAT. The novel attack technique, per Trellix, takes advantage of the "search-ms:" URI protocol handler, which offers the ability for applications and HTML links to launch custom local
★★
The_Hackers_News.webp 2023-07-28 14:24:00 BlueBravo déploie une porte dérobée GraphicalProton contre les entités diplomatiques européennes
BlueBravo Deploys GraphicalProton Backdoor Against European Diplomatic Entities
(lien direct)
L'acteur russe de l'État-nation connu sous le nom de Bluebravo a été observé ciblant des entités diplomatiques dans toute l'Europe de l'Est dans le but de livrer une nouvelle porte arrière appelée GraphicalProton, illustrant l'évolution continue de la menace. La campagne de phishing se caractérise par l'utilisation des services Internet légitimes (LIS) pour l'obscuscation de commandement et de contrôle (C2), a déclaré l'avenir enregistré en
The Russian nation-state actor known as BlueBravo has been observed targeting diplomatic entities throughout Eastern Europe with the goal of delivering a new backdoor called GraphicalProton, exemplifying the continuous evolution of the threat. The phishing campaign is characterized by the use of legitimate internet services (LIS) for command-and-control (C2) obfuscation, Recorded Future said in
APT 29 APT 29 ★★
The_Hackers_News.webp 2023-07-28 11:16:00 Major de sécurité découverte dans le logiciel Metabase BI & # 8211;Mise à jour urgente requise
Major Security Flaw Discovered in Metabase BI Software – Urgent Update Required
(lien direct)
Les utilisateurs de Metabase, un progiciel populaire de logiciels de visualisation de Business Intelligence et de données, sont invités à mettre à jour la dernière version suite à la découverte d'un défaut "extrêmement sévère" qui pourrait entraîner une exécution de code distante pré-authentifiée sur les installations affectées. Suivi sous le nom de CVE-2023-38646, le problème a un impact sur les éditions open source avant 0,46.6.1 et Metabase Enterprise
Users of Metabase, a popular business intelligence and data visualization software package, are being advised to update to the latest version following the discovery of an "extremely severe" flaw that could result in pre-authenticated remote code execution on affected installations. Tracked as CVE-2023-38646, the issue impacts open-source editions prior to 0.46.6.1 and Metabase Enterprise
★★
The_Hackers_News.webp 2023-07-28 10:37:00 Les agences de cybersécurité mettent en garde contre les bogues IDOR exploités pour les violations de données
Cybersecurity Agencies Warn Against IDOR Bugs Exploited for Data Breaches
(lien direct)
Les agences de cybersécurité en Australie et aux États-Unis ont publié un avertissement conjoint de conseil en cybersécurité contre les défauts de sécurité dans les applications Web qui pourraient être exploités par des acteurs malveillants pour orchestrer les incidents de violation de données et voler des données confidentielles. Cela inclut une classe spécifique de bogues appelés référence d'objet direct insécurité (IDOR), un type de défaut de contrôle d'accès qui se produit lorsqu'un
Cybersecurity agencies in Australia and the U.S. have published a joint cybersecurity advisory warning against security flaws in web applications that could be exploited by malicious actors to orchestrate data breach incidents and steal confidential data. This includes a specific class of bugs called Insecure Direct Object Reference (IDOR), a type of access control flaw that occurs when an
Data Breach ★★
The_Hackers_News.webp 2023-07-27 18:55:00 GameOver (Lay): Deux vulnérabilités Linux sévères ont un impact sur 40% des utilisateurs d'Ubuntu
GameOver(lay): Two Severe Linux Vulnerabilities Impact 40% of Ubuntu Users
(lien direct)
Les chercheurs en cybersécurité ont divulgué deux défauts de sécurité à haute sévérité dans le noyau Ubuntu qui pourraient ouvrir la voie à des attaques d'escalade des privilèges locaux. La société de sécurité de cloud Wiz, dans un rapport partagé avec le Hacker News, a déclaré que les lacunes faciles à exploiter peuvent avoir un impact sur 40% des utilisateurs d'Ubuntu. "Les versions Ubuntu impactées sont répandues dans le nuage car elles servent de défaut
Cybersecurity researchers have disclosed two high-severity security flaws in the Ubuntu kernel that could pave the way for local privilege escalation attacks. Cloud security firm Wiz, in a report shared with The Hacker News, said the easy-to-exploit shortcomings have the potential to impact 40% of Ubuntu users. "The impacted Ubuntu versions are prevalent in the cloud as they serve as the default
Vulnerability Cloud ★★★
The_Hackers_News.webp 2023-07-27 18:42:00 Nouvelle campagne de malvertising distribuant des outils informatiques trojanisés via les annonces de recherche Google et Bing
New Malvertising Campaign Distributing Trojanized IT Tools via Google and Bing Search Ads
(lien direct)
Une nouvelle campagne de malvertising a été observée en tirant parti des publicités sur Google Search et Bing pour cibler les utilisateurs à la recherche d'outils comme des outils comme AnyDesk, Cisco AnyConnect VPN et WinSCP, et les inciter à télécharger des installateurs trojanisés dans le but de briser les réseaux d'entreprise et de réaliser probablement de futurs ransomwares dans les futurs ransomwaresattaques. Surnommé d'azote, l'activité "opportuniste" est conçue pour déployer la deuxième étape
A new malvertising campaign has been observed leveraging ads on Google Search and Bing to target users seeking IT tools like AnyDesk, Cisco AnyConnect VPN, and WinSCP, and trick them into downloading trojanized installers with an aim to breach enterprise networks and likely carry out future ransomware attacks. Dubbed Nitrogen, the "opportunistic" activity is designed to deploy second-stage
Ransomware Tool ★★
The_Hackers_News.webp 2023-07-27 16:55:00 Les 4 clés de la création de programmes de sécurité cloud qui peuvent réellement se déplacer à gauche
The 4 Keys to Building Cloud Security Programs That Can Actually Shift Left
(lien direct)
Au fur et à mesure que les applications cloud sont construites, testées et mises à jour, elles se frayent un chemin à travers une série toujours complexe de différents outils et équipes.Sur des centaines, voire des milliers de technologies qui composent la courtepointe patchwork des environnements de développement et de cloud, les processus de sécurité sont trop souvent appliqués dans les phases finales du développement logiciel. Placer la sécurité à la toute fin du
As cloud applications are built, tested and updated, they wind their way through an ever-complex series of different tools and teams. Across hundreds or even thousands of technologies that make up the patchwork quilt of development and cloud environments, security processes are all too often applied in only the final phases of software development.  Placing security at the very end of the
Tool Cloud ★★
The_Hackers_News.webp 2023-07-27 16:16:00 Les pirates ciblent les serveurs Apache Tomcat pour Mirai Botnet et Crypto Mining
Hackers Target Apache Tomcat Servers for Mirai Botnet and Crypto Mining
(lien direct)
Les serveurs Apache Tomcat mal configurés et mal sécurisés sont ciblés dans le cadre d'une nouvelle campagne conçue pour livrer le malware Mirai Botnet et les mineurs de crypto-monnaie. Les conclusions sont avec l'aimable autorisation d'Aqua, qui a détecté plus de 800 attaques contre ses pots de miel de serveur Tomcat sur une période de deux ans, avec 96% des attaques liées au botnet Mirai. De ces tentatives d'attaque, 20% (ou
Misconfigured and poorly secured Apache Tomcat servers are being targeted as part of a new campaign designed to deliver the Mirai botnet malware and cryptocurrency miners. The findings come courtesy of Aqua, which detected more than 800 attacks against its Tomcat server honeypots over a two-year time period, with 96% of the attacks linked to the Mirai botnet. Of these attack attempts, 20% (or
★★
The_Hackers_News.webp 2023-07-27 16:01:00 Le co-fondateur du groupe-IB a été condamné à 14 ans dans la prison russe pour prétendue à haute trahison
Group-IB Co-Founder Sentenced to 14 Years in Russian Prison for Alleged High Treason
(lien direct)
Un tribunal de la ville de Moscou a condamné mercredi le co-fondateur et PDG de Group-IB, Ilya Sachkov de "High Treason" et l'a emprisonné pendant 14 ans dans une "colonie de régime stricte" concernant les accusations de transmettre des informations aux espions étrangers. "Le tribunal a déclaré Sachkov coupable en vertu de l'article 275 du Code pénal russe (haute trahison) le condamnant à 14 ans d'incarcération dans une prison à sécurité maximale, restriction
A city court in Moscow on Wednesday convicted Group-IB co-founder and CEO Ilya Sachkov of "high treason" and jailed him for 14 years in a "strict regime colony" over accusations of passing information to foreign spies. "The court found Sachkov guilty under Article 275 of the Russian Criminal Code (high treason) sentencing him to 14 years of incarceration in a maximum-security jail, restriction
★★
The_Hackers_News.webp 2023-07-27 12:19:00 Les nouvelles règles de la SEC exigent que les entreprises américaines révèlent des cyberattaques dans les 4 jours
New SEC Rules Require U.S. Companies to Reveal Cyber Attacks Within 4 Days
(lien direct)
Mercredi, la Commission américaine des Securities and Exchange Commission (SEC) a approuvé de nouvelles règles qui obligent les sociétés cotées en bourse à publier les détails d'une cyberattaque dans les quatre jours suivant l'identification qu'il a un impact "matériel" sur leurs finances, marquant un changement majeur dans la façon dont l'ordinateurDes violations sont divulguées. "Si une entreprise perd une usine dans un incendie - ou des millions de fichiers dans une cybersécurité
The U.S. Securities and Exchange Commission (SEC) on Wednesday approved new rules that require publicly traded companies to publicize details of a cyber attack within four days of identifying that it has a "material" impact on their finances, marking a major shift in how computer breaches are disclosed. "Whether a company loses a factory in a fire - or millions of files in a cybersecurity
★★★
The_Hackers_News.webp 2023-07-26 18:43:00 Chien de leurre: nouvelle race de logiciels malveillants posant de sérieuses menaces pour les réseaux d'entreprise
Decoy Dog: New Breed of Malware Posing Serious Threats to Enterprise Networks
(lien direct)
Une analyse plus approfondie d'un logiciel malveillant récemment découvert appelé Decoy Dog a révélé qu'il était une mise à niveau significative par rapport au rat de la pupy, un troie d'accès à distance open-it \\. "Decoy Dog a une gamme complète de capacités puissantes et auparavant inconnues & # 8211; y compris la capacité de déplacer les victimes vers un autre contrôleur, leur permettant de maintenir la communication avec des machines compromises et de rester
A deeper analysis of a recently discovered malware called Decoy Dog has revealed that it\'s a significant upgrade over the Pupy RAT, an open-source remote access trojan it\'s modeled on. "Decoy Dog has a full suite of powerful, previously unknown capabilities – including the ability to move victims to another controller, allowing them to maintain communication with compromised machines and remain
Malware ★★
The_Hackers_News.webp 2023-07-26 16:23:00 La montée alarmante des infostelleurs: comment détecter cette menace silencieuse
The Alarming Rise of Infostealers: How to Detect this Silent Threat
(lien direct)
Une nouvelle étude menée par les hautstycs a révélé une augmentation frappante de la distribution des logiciels malveillants de vol d'informations (A.K.A.Les incidents ont plus que doublé au premier trimestre 2023, indiquant une tendance alarmante qui menace les organisations mondiales. Selon le nouveau livre blanc Uptycs \\ ', les voleurs sont des tueurs d'organisations, une variété de nouveaux voleurs d'informations ont émergé cette année, en préparation
A new study conducted by Uptycs has uncovered a stark increase in the distribution of information stealing (a.k.a. infostealer or stealer) malware. Incidents have more than doubled in Q1 2023, indicating an alarming trend that threatens global organizations. According to the new Uptycs\' whitepaper, Stealers are Organization Killers, a variety of new info stealers have emerged this year, preying
Threat Studies Prediction ★★
The_Hackers_News.webp 2023-07-26 16:22:00 Fenix Cybercrime Group se présente comme autorités fiscales pour cibler les utilisateurs d'Amérique latine
Fenix Cybercrime Group Poses as Tax Authorities to Target Latin American Users
(lien direct)
Les personnes contribuables au Mexique et au Chili ont été ciblées par un groupe de cybercriminalité basé au Mexique qui porte le nom de Fenix pour violer les réseaux ciblés et voler des données précieuses. Une caractéristique clé de l'opération implique de cloner les portails officiels de la Servicio de Administraci & Oacute; n tributaria (SAT) au Mexique et de la Servicio de Impuestos Internos (SII) au Chili et redirigeant les victimes potentielles vers les victimes potentielles vers les victimes potentielles vers
Tax-paying individuals in Mexico and Chile have been targeted by a Mexico-based cybercrime group that goes by the name Fenix to breach targeted networks and steal valuable data. A key hallmark of the operation entails cloning official portals of the Servicio de Administración Tributaria (SAT) in Mexico and the Servicio de Impuestos Internos (SII) in Chile and redirecting potential victims to
★★
The_Hackers_News.webp 2023-07-26 15:32:00 Nouvel outil AI \\ 'fraudegpt \\' émerge, adapté à des attaques sophistiquées
New AI Tool \\'FraudGPT\\' Emerges, Tailored for Sophisticated Attacks
(lien direct)
Suite aux traces de Wormpt, les acteurs de la menace font de la publicité pour un autre outil d'intelligence artificielle générative (IA) de cybercriminalité (IA) surnommé Fraudgpt sur diverses marchés Web sombres et canaux télégrammes. "Il s'agit d'un bot IA, exclusivement ciblé à des fins offensives, telles que la fabrication de courriels de phishing de lance, la création d'outils de craquage, le cardage, etc.
Following the footsteps of WormGPT, threat actors are advertising yet another cybercrime generative artificial intelligence (AI) tool dubbed FraudGPT on various dark web marketplaces and Telegram channels. "This is an AI bot, exclusively targeted for offensive purposes, such as crafting spear phishing emails, creating cracking tools, carding, etc.," Netenrich security researcher Rakesh Krishnan
Tool Tool Threat ★★
The_Hackers_News.webp 2023-07-26 12:38:00 Infostaler réel basé sur la rouille ciblant les utilisateurs d'Apple MacOS \\ 'portefeuille de crypto-monnaie
Rust-based Realst Infostealer Targeting Apple macOS Users\\' Cryptocurrency Wallets
(lien direct)
Une nouvelle famille de logiciels malveillants appelée Realst est devenue la dernière à cibler les systèmes d'Apple MacOS, avec un tiers des échantillons déjà conçus pour infecter le macOS 14 Sonoma, la prochaine version majeure du système d'exploitation. Écrit dans le langage de programmation Rust, le malware est distribué sous la forme de jeux de blockchain faux et est capable de "vider les portefeuilles crypto et voler le mot de passe stocké et
A new malware family called Realst has become the latest to target Apple macOS systems, with a third of the samples already designed to infect macOS 14 Sonoma, the upcoming major release of the operating system. Written in the Rust programming language, the malware is distributed in the form of bogus blockchain games and is capable of "emptying crypto wallets and stealing stored password and
Malware ★★
The_Hackers_News.webp 2023-07-26 10:32:00 La vulnérabilité critique de Mikrotik Routeros expose plus d'un demi-million d'appareils au piratage
Critical MikroTik RouterOS Vulnerability Exposes Over Half a Million Devices to Hacking
(lien direct)
Un problème d'escalade sévère des privilèges impactant Mikrotik routeros pourrait être armé par des acteurs malveillants éloignés pour exécuter du code arbitraire et saisir le plein contrôle des appareils vulnérables. Catalogué sous forme de CVE-2023-30799 (score CVSS: 9.1), la lacune devrait mettre environ 500 000 et 900 000 systèmes Routeros en danger d'exploitation via leurs interfaces Web et / ou WinBox, respectivement, respectivement, respectivement
A severe privilege escalation issue impacting MikroTik RouterOS could be weaponized by remote malicious actors to execute arbitrary code and seize full control of vulnerable devices. Cataloged as CVE-2023-30799 (CVSS score: 9.1), the shortcoming is expected to put approximately 500,000 and 900,000 RouterOS systems at risk of exploitation via their web and/or Winbox interfaces, respectively,
Vulnerability ★★★
The_Hackers_News.webp 2023-07-25 20:16:00 Des acteurs nord-coréens de l'État-nation exposé à Jumpcloud Hack après l'OPSEC
North Korean Nation-State Actors Exposed in JumpCloud Hack After OPSEC Blunder
(lien direct)
Les acteurs nord-coréens de l'État-nation affiliés au Bureau général de reconnaissance (RVB) ont été attribués au hack de Jumpcloud à la suite d'une erreur de sécurité opérationnelle (OPSEC) qui a exposé leur adresse IP réelle. Le cabinet de renseignement sur les menaces appartenant à Google Mandiant a attribué l'activité à un acteur de menace qu'il suit sous le nom de UNC4899, qui partage probablement les chevauchements avec des clusters déjà
North Korean nation-state actors affiliated with the Reconnaissance General Bureau (RGB) have been attributed to the JumpCloud hack following an operational security (OPSEC) blunder that exposed their actual IP address. Google-owned threat intelligence firm Mandiant attributed the activity to a threat actor it tracks under the name UNC4899, which likely shares overlaps with clusters already
Hack Threat ★★★★
The_Hackers_News.webp 2023-07-25 17:40:00 Le malware bancaire de Casbaneiro passe sous le radar avec une technique de contournement UAC
Casbaneiro Banking Malware Goes Under the Radar with UAC Bypass Technique
(lien direct)
Les acteurs de menaces à motivation financière derrière la famille des logiciels malveillants de Casbaneiro Banking ont été observés en utilisant une technique de contournement de contrôle des comptes d'utilisateurs (UAC) pour obtenir des privilèges administratifs complets sur une machine, signe que l'acteur de menace évolue leurs tactiques pour éviter la détection et exécuter un code malveillant sur des actifs compromis. "Ils sont toujours fortement concentrés sur
The financially motivated threat actors behind the Casbaneiro banking malware family have been observed making use of a User Account Control (UAC) bypass technique to gain full administrative privileges on a machine, a sign that the threat actor is evolving their tactics to avoid detection and execute malicious code on compromised assets. "They are still heavily focused on Latin American
Malware Threat ★★
The_Hackers_News.webp 2023-07-25 16:54:00 macOS attaqué: examiner la menace croissante et les perspectives des utilisateurs
macOS Under Attack: Examining the Growing Threat and User Perspectives
(lien direct)
Comme le nombre de personnes utilisant le macOS continue de monter, le désir des pirates de pirates profite des défauts du système d'exploitation d'Apple \\. Quelles sont les menaces croissantes pour MacOS? Il y a une idée fausse commune parmi les fans de MacOS que les appareils Apple sont à l'abri du piratage et de l'infection des logiciels malveillants.Cependant, les utilisateurs ont été confrontés à de plus en plus de dangers récemment.Les attaquants inventifs sont spécifiquement
As the number of people using macOS keeps going up, so does the desire of hackers to take advantage of flaws in Apple\'s operating system.  What Are the Rising Threats to macOS? There is a common misconception among macOS fans that Apple devices are immune to hacking and malware infection. However, users have been facing more and more dangers recently. Inventive attackers are specifically
Malware Threat ★★
The_Hackers_News.webp 2023-07-25 15:58:00 Tetra: Burst - 5 nouvelles vulnérabilités exposées dans le système de communication radio largement utilisé
TETRA:BURST - 5 New Vulnerabilities Exposed in Widely Used Radio Communication System
(lien direct)
Un ensemble de cinq vulnérabilités de sécurité a été divulgué dans la norme de radio de troncs terrestres (TETRA) pour la communication radio largement utilisée par les entités gouvernementales et les secteurs des infrastructures critiques, y compris ce qui était considéré comme une résidence arrière intentionnelle qui aurait pu potentiellement exposer des informations sensibles. Les problèmes, découverts par Midnight Blue en 2021 et retenus jusqu'à présent, ont
A set of five security vulnerabilities have been disclosed in the Terrestrial Trunked Radio (TETRA) standard for radio communication used widely by government entities and critical infrastructure sectors, including what\'s believed to be an intentional backdoor that could have potentially exposed sensitive information. The issues, discovered by Midnight Blue in 2021 and held back until now, have
Vulnerability ★★
The_Hackers_News.webp 2023-07-25 15:48:00 Comment MDR aide à résoudre l'écart de talents de cybersécurité
How MDR Helps Solve the Cybersecurity Talent Gap
(lien direct)
Comment surmontez-vous aujourd'hui l'écart de talent d'aujourd'hui dans la cybersécurité?Il s'agit d'une question cruciale - en particulier lorsque vous trouvez le leadership exécutif ou le conseil d'administration posant des questions pointues sur la capacité de votre équipe de sécurité à défendre l'organisation contre les menaces nouvelles et actuelles. C'est pourquoi de nombreux dirigeants de la sécurité se tournent vers des services de sécurité gérés comme MDR (détection et réponse gérées),
How do you overcome today\'s talent gap in cybersecurity? This is a crucial issue - particularly when you find executive leadership or the board asking pointed questions about your security team\'s ability to defend the organization against new and current threats. This is why many security leaders find themselves turning to managed security services like MDR (managed detection and response),
★★
The_Hackers_News.webp 2023-07-25 15:33:00 Zenbleed: Nouvelle défaut dans les processeurs AMD Zen 2 met en danger les clés de chiffrement et les mots de passe
Zenbleed: New Flaw in AMD Zen 2 Processors Puts Encryption Keys and Passwords at Risk
(lien direct)
Une nouvelle vulnérabilité de sécurité a été découverte dans les processeurs basés sur l'architecture Zen 2 d'AMD \\ qui pourraient être exploités pour extraire des données sensibles telles que les clés de chiffrement et les mots de passe. Découvert par le chercheur de Google Project Zero Tavis Ormandy, The Flaw & # 8211;Coded Zenbleed et suivi comme CVE-2023-20593 (score CVSS: 6.5) & # 8211;Permet l'exfiltration des données à un taux de 30 kb par noyau, par seconde. Le
A new security vulnerability has been discovered in AMD\'s Zen 2 architecture-based processors that could be exploited to extract sensitive data such as encryption keys and passwords. Discovered by Google Project Zero researcher Tavis Ormandy, the flaw – codenamed Zenbleed and tracked as CVE-2023-20593 (CVSS score: 6.5) – allows data exfiltration at the rate of 30 kb per core, per second. The
Vulnerability ★★
The_Hackers_News.webp 2023-07-25 09:47:00 Atlassian libère des patchs pour les défauts critiques en confluence et en bambou
Atlassian Releases Patches for Critical Flaws in Confluence and Bamboo
(lien direct)
Atlassian a publié des mises à jour pour aborder trois défauts de sécurité ayant un impact sur son serveur de confluence, son centre de données et ses produits de centre de données en bambou qui, s'ils sont exploités avec succès, pourraient entraîner une exécution de code distante sur des systèmes sensibles. La liste des défauts est ci-dessous - CVE-2023-22505 (score CVSS: 8.0) - RCE (exécution de code distant) dans Confluence Data Center and Server (fixe dans les versions 8.3.2 et
Atlassian has released updates to address three security flaws impacting its Confluence Server, Data Center, and Bamboo Data Center products that, if successfully exploited, could result in remote code execution on susceptible systems. The list of the flaws is below - CVE-2023-22505 (CVSS score: 8.0) - RCE (Remote Code Execution) in Confluence Data Center and Server (Fixed in versions 8.3.2 and
★★
The_Hackers_News.webp 2023-07-25 09:21:00 Ivanti libère un patch urgent pour la vulnérabilité Epmm zéro-jour sous exploitation active
Ivanti Releases Urgent Patch for EPMM Zero-Day Vulnerability Under Active Exploitation
(lien direct)
Ivanti avertit les utilisateurs de mettre à jour leur logiciel de gestion de périphériques mobiles (EPMM) Mobile (EPMM) (anciennement MobileRiron Core) à la dernière version qui corrige une vulnérabilité zéro-jour exploitée activement. Surnommé CVE-2023-35078, le problème a été décrit comme une vulnérabilité d'accès à API non authentifiée éloignée qui a un impact actuellement pris en charge de la version 11.4 des versions 11.10, 11.9 et 11.8
Ivanti is warning users to update their Endpoint Manager Mobile (EPMM) mobile device management software (formerly MobileIron Core) to the latest version that fixes an actively exploited zero-day vulnerability. Dubbed CVE-2023-35078, the issue has been described as a remote unauthenticated API access vulnerability that impacts currently supported version 11.4 releases 11.10, 11.9, and 11.8 as
Vulnerability ★★
The_Hackers_News.webp 2023-07-25 09:06:00 Apple déploie des correctifs urgents pour les défauts zéro jour impactant les iPhones, les iPads et les Mac
Apple Rolls Out Urgent Patches for Zero-Day Flaws Impacting iPhones, iPads and Macs
(lien direct)
Apple a déployé des mises à jour de sécurité vers iOS, iPados, macOS, TVOS, Watchos et Safari pour aborder plusieurs vulnérabilités de sécurité, dont un bug activement exploité à la nature. Suivi sous le nom de CVE-2023-38606, la lacune réside dans le noyau et permet une application malveillante pour modifier potentiellement l'état du noyau sensible.La société a déclaré qu'elle avait été abordée avec une meilleure gestion de l'État. "
Apple has rolled out security updates to iOS, iPadOS, macOS, tvOS, watchOS, and Safari to address several security vulnerabilities, including one actively exploited zero-day bug in the wild. Tracked as CVE-2023-38606, the shortcoming resides in the kernel and permits a malicious app to modify sensitive kernel state potentially. The company said it was addressed with improved state management. "
★★
The_Hackers_News.webp 2023-07-24 18:31:00 Les installateurs de Windows Zero-Days critiques exposent les utilisateurs à des attaques d'escalade des privilèges
Critical Zero-Days in Atera Windows Installers Expose Users to Privilege Escalation Attacks
(lien direct)
Les vulnérabilités zéro-day dans les installateurs de Windows pour le logiciel de surveillance et de gestion à distance Atera pourraient agir comme un tremplin pour lancer des attaques d'escalade de privilèges. Les défauts, découverts par Mandiant le 28 février 2023, ont reçu les identifiants CVE-2023-26077 et CVE-2023-26078, avec les problèmes corrigés dans les versions 1.8.3.7 et 1.8.4.9 publiées par Atera le 17 avril 2023, et
Zero-day vulnerabilities in Windows Installers for the Atera remote monitoring and management software could act as a springboard to launch privilege escalation attacks. The flaws, discovered by Mandiant on February 28, 2023, have been assigned the identifiers CVE-2023-26077 and CVE-2023-26078, with the issues remediated in versions 1.8.3.7 and 1.8.4.9 released by Atera on April 17, 2023, and
Vulnerability ★★
The_Hackers_News.webp 2023-07-24 18:14:00 Les messages Google obtenant un cryptage de bout en bout multiplateforme avec le protocole MLS
Google Messages Getting Cross-Platform End-to-End Encryption with MLS Protocol
(lien direct)
Google a annoncé qu'il avait l'intention d'ajouter la prise en charge de la sécurité de la couche de messages (MLS) à son service de messages pour l'implémentation Android et open source de la spécification. "La plupart des plates-formes de messagerie de consommation modernes (y compris les messages Google) prennent en charge le cryptage de bout en bout, mais les utilisateurs sont aujourd'hui limités à communiquer avec des contacts qui utilisent la même plate-forme", a déclaré Giles Hogben, ingénierie de confidentialité
Google has announced that it intends to add support for Message Layer Security (MLS) to its Messages service for Android and open source implementation of the specification. "Most modern consumer messaging platforms (including Google Messages) support end-to-end encryption, but users today are limited to communicating with contacts who use the same platform," Giles Hogben, privacy engineering
★★★
The_Hackers_News.webp 2023-07-24 17:40:00 Comment protéger les patients et leur intimité dans vos applications SaaS
How to Protect Patients and Their Privacy in Your SaaS Apps
(lien direct)
L'industrie des soins de santé est sous un barrage constant de cyberattaques.Il a traditionnellement été l'une des industries les plus ciblées, et les choses n'ont pas changé en 2023. Le bureau du gouvernement américain pour les droits civils a signalé 145 violations de données aux États-Unis au cours du premier trimestre de cette année.Qui suit 707 incidents il y a un an, au cours desquels plus de 50 millions de disques étaient
The healthcare industry is under a constant barrage of cyberattacks. It has traditionally been one of the most frequently targeted industries, and things haven\'t changed in 2023. The U.S. Government\'s Office for Civil Rights reported 145 data breaches in the United States during the first quarter of this year. That follows 707 incidents a year ago, during which over 50 million records were
Cloud ★★
The_Hackers_News.webp 2023-07-24 14:40:00 La nouvelle vulnérabilité OpenSSH expose les systèmes Linux à l'injection de commande à distance
New OpenSSH Vulnerability Exposes Linux Systems to Remote Command Injection
(lien direct)
Des détails ont émergé sur une faille maintenant paralysée dans OpenSSH qui pourrait être potentiellement exploitée pour exécuter à distance des commandes arbitraires sur des hôtes compromis dans des conditions spécifiques. "Cette vulnérabilité permet à un attaquant distant d'exécuter potentiellement des commandes arbitraires sur SSH-Agent transmis vulnérables d'OpenSSH \\", a déclaré Saeed Abbasi, directeur de la recherche sur la vulnérabilité à Qualits, dans une analyse la semaine dernière.
Details have emerged about a now-patched flaw in OpenSSH that could be potentially exploited to run arbitrary commands remotely on compromised hosts under specific conditions. "This vulnerability allows a remote attacker to potentially execute arbitrary commands on vulnerable OpenSSH\'s forwarded ssh-agent," Saeed Abbasi, manager of vulnerability research at Qualys, said in an analysis last week.
Vulnerability ★★★
The_Hackers_News.webp 2023-07-24 12:54:00 Secteur bancaire ciblé dans les attaques de chaîne d'approvisionnement logiciels open source
Banking Sector Targeted in Open-Source Software Supply Chain Attacks
(lien direct)
Les chercheurs en cybersécurité ont déclaré avoir découvert ce qu'ils disent être les premières attaques de chaîne d'approvisionnement en logiciels open source ciblant spécifiquement le secteur bancaire. "Ces attaques ont présenté des techniques avancées, notamment en ciblant des composants spécifiques dans les actifs Web de la banque de victimes en y attachant des fonctionnalités malveillantes", a déclaré CheckMarx dans un rapport publié la semaine dernière. "Les attaquants
Cybersecurity researchers said they have discovered what they say is the first open-source software supply chain attacks specifically targeting the banking sector. "These attacks showcased advanced techniques, including targeting specific components in web assets of the victim bank by attaching malicious functionalities to it," Checkmarx said in a report published last week. "The attackers
★★
The_Hackers_News.webp 2023-07-22 11:06:00 Apple menace de tirer iMessage et FaceTime du Royaume-Uni au milieu des demandes de surveillance
Apple Threatens to Pull iMessage and FaceTime from U.K. Amid Surveillance Demands
(lien direct)
Apple a averti qu'il préfère cesser d'offrir des services iMessage et FaceTime au Royaume-Uni que de s'incliner à la pression du gouvernement en réponse à de nouvelles propositions qui cherchent à étendre les pouvoirs de surveillance numérique disponibles pour les agences de renseignement de l'État. Le développement, signalé pour la première fois par BBC News, fait de l'iPhone Maker le dernier à rejoindre le chœur de voix protestant contre le prochain
Apple has warned that it would rather stop offering iMessage and FaceTime services in the U.K. than bowing down to government pressure in response to new proposals that seek to expand digital surveillance powers available to state intelligence agencies. The development, first reported by BBC News, makes the iPhone maker the latest to join the chorus of voices protesting against forthcoming
★★★
The_Hackers_News.webp 2023-07-21 20:44:00 Azure AD Token Forging Technique in Microsoft Attack s'étend au-delà de Outlook, rapporte Wiz
Azure AD Token Forging Technique in Microsoft Attack Extends Beyond Outlook, Wiz Reports
(lien direct)
La récente attaque contre l'infrastructure par courrier électronique de Microsoft \\ par un acteur chinois de l'État-nation appelé Storm-0558 aurait une portée plus large que ce que l'on pensait précédemment. Selon Cloud Security CoMPANY WIZ, la clé de signature de consommation de consommation Microsoft Inactive Microsoft (MSA) utilisée pour forger Azure Active Directory (Azure AD ouAad) jetons pour accéder à l'accès illicite à l'accès Web d'Outlook (OWA) et
The recent attack against Microsoft\'s email infrastructure by a Chinese nation-state actor referred to as Storm-0558 is said to have a broader scope than previously thought. According to cloud security company Wiz, the inactive Microsoft account (MSA) consumer signing key used to forge Azure Active Directory (Azure AD or AAD) tokens to gain illicit access to Outlook Web Access (OWA) and
Cloud ★★★
The_Hackers_News.webp 2023-07-21 20:35:00 HOTRAT: Nouvelle variante des logiciels malveillants asyncrat se propageant via un logiciel piraté
HotRat: New Variant of AsyncRAT Malware Spreading Through Pirated Software
(lien direct)
Une nouvelle variante de malware asyncrat surnommé Hotrat est distribuée via des versions gratuites et piratées de logiciels populaires et de services publics tels que les jeux vidéo, les logiciels d'édition d'image et de son et Microsoft Office. "Hotrat Malware équipe les attaquants d'un large éventail de capacités, tels que le vol d'identification de connexion, les portefeuilles de crypto-monnaie, la capture d'écran, le keylogging, l'installation de plus de logiciels malveillants et
A new variant of AsyncRAT malware dubbed HotRat is being distributed via free, pirated versions of popular software and utilities such as video games, image and sound editing software, and Microsoft Office. "HotRat malware equips attackers with a wide array of capabilities, such as stealing login credentials, cryptocurrency wallets, screen capturing, keylogging, installing more malware, and
Malware ★★
The_Hackers_News.webp 2023-07-21 17:40:00 Malware sophistiqué Bundlebot Déguisé en Google AI Chatbot et utilitaires
Sophisticated BundleBot Malware Disguised as Google AI Chatbot and Utilities
(lien direct)
Une nouvelle souche malveillante connue sous le nom de bundlebot a été furtivement opérée sous le radar en tirant parti des techniques de déploiement à un seul fichier .NET, permettant aux acteurs de la menace de capturer des informations sensibles à partir d'hôtes compromis. "Bundlebot abuse du pack dotnet (seul fichier), format autonome qui entraîne une détection très faible ou sans statique", a déclaré Check Point dans un rapport
A new malware strain known as BundleBot has been stealthily operating under the radar by taking advantage of .NET single-file deployment techniques, enabling threat actors to capture sensitive information from compromised hosts. "BundleBot is abusing the dotnet bundle (single-file), self-contained format that results in very low or no static detection at all," Check Point said in a report
Malware Threat ★★★
The_Hackers_News.webp 2023-07-21 17:11:00 Les gouvernements locaux ciblés pour les ransomwares & # 8211;Comment empêcher la baisse de la victime
Local Governments Targeted for Ransomware – How to Prevent Falling Victim
(lien direct)
Quel que soit le pays, le gouvernement local est essentiel dans la plupart des citoyens \\ 'vie.Il fournit de nombreux services quotidiens et gère divers problèmes.Par conséquent, leurs effets peuvent être de grande envergure et profondément ressentis lorsque des défaillances de sécurité se produisent. Au début de 2023, Oakland, en Californie, a été victime d'une attaque de ransomware.Bien que les responsables de la ville n'aient pas révélé comment l'attaque s'est produite, les experts soupçonnent un
Regardless of the country, local government is essential in most citizens\' lives. It provides many day-to-day services and handles various issues. Therefore, their effects can be far-reaching and deeply felt when security failures occur. In early 2023, Oakland, California, fell victim to a ransomware attack. Although city officials have not disclosed how the attack occurred, experts suspect a
Ransomware ★★
The_Hackers_News.webp 2023-07-21 14:33:00 DDOS Botnets détournant les appareils Zyxel pour lancer des attaques dévastatrices
DDoS Botnets Hijacking Zyxel Devices to Launch Devastating Attacks
(lien direct)
Plusieurs botnets de déni de service distribué (DDOS) ont été observés exploitant une faille critique dans les dispositifs zyxels qui ont été révélés en avril 2023 pour prendre le contrôle à distance des systèmes vulnérables. "Grâce à la capture du trafic d'exploitation, l'adresse IP de l'attaquant \\ a été identifiée, et il a été déterminé que les attaques se produisaient dans plusieurs régions, notamment l'Amérique centrale, l'Amérique du Nord,
Several distributed denial-of-service (DDoS) botnets have been observed exploiting a critical flaw in Zyxel devices that came to light in April 2023 to gain remote control of vulnerable systems. "Through the capture of exploit traffic, the attacker\'s IP address was identified, and it was determined that the attacks were occurring in multiple regions, including Central America, North America,
★★★
The_Hackers_News.webp 2023-07-21 10:56:00 Citrix Netcaler ADC et Gateway Devices soumis à l'attaque: CISA demande une action immédiate
Citrix NetScaler ADC and Gateway Devices Under Attack: CISA Urges Immediate Action
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié jeudi averti un avertissement que la nouvelle faille de sécurité critique de Citrix Netscaler (ADC) et les appareils Gateway sont abusés pour supprimer des coquilles Web sur les systèmes vulnérables. "En juin 2023, les acteurs de la menace ont exploité cette vulnérabilité comme un jour zéro pour abandonner un shell sur une critique
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) issued an advisory on Thursday warning that the newly disclosed critical security flaw in Citrix NetScaler Application Delivery Controller (ADC) and Gateway devices is being abused to drop web shells on vulnerable systems. "In June 2023, threat actors exploited this vulnerability as a zero-day to drop a web shell on a critical
Vulnerability Threat ★★
The_Hackers_News.webp 2023-07-20 22:26:00 Le ransomware Mallox exploite les serveurs MS-SQL faibles pour violer les réseaux
Mallox Ransomware Exploits Weak MS-SQL Servers to Breach Networks
(lien direct)
Les activités de ransomware de Mallox en 2023 ont connu une augmentation de 174% par rapport à l'année précédente, révèlent les nouvelles conclusions de l'unité de Palo Alto Networks 42. "Le ransomware de Mallox, comme de nombreux autres acteurs de menace de ransomware, suit la tendance à double extorsion: voler des données avant de crypter les fichiers d'une organisation, puis de menacer de publier les données volées sur un site de fuite comme un levier pour convaincre
Mallox ransomware activities in 2023 have witnessed a 174% increase when compared to the previous year, new findings from Palo Alto Networks Unit 42 reveal. "Mallox ransomware, like many other ransomware threat actors, follows the double extortion trend: stealing data before encrypting an organization\'s files, and then threatening to publish the stolen data on a leak site as leverage to convince
Ransomware Threat ★★
The_Hackers_News.webp 2023-07-20 22:26:00 Les défauts critiques du logiciel Ami Megarac BMC exposent des serveurs aux attaques distantes
Critical Flaws in AMI MegaRAC BMC Software Expose Servers to Remote Attacks
(lien direct)
Deux autres défauts de sécurité ont été divulgués dans le logiciel AMI Megarac Greatboard Management Controller (BMC) qui, s'il est exploité avec succès, pourrait permettre aux acteurs de menace de commandé à distance des serveurs vulnérables et de déployer des logiciels malveillants. "Ces nouvelles vulnérabilités varient en gravité de haute à critique, y compris l'exécution du code distant non authentifié et l'accès non autorisé avec un superutilisateur
Two more security flaws have been disclosed in AMI MegaRAC Baseboard Management Controller (BMC) software that, if successfully exploited, could allow threat actors to remotely commandeer vulnerable servers and deploy malware. "These new vulnerabilities range in severity from High to Critical, including unauthenticated remote code execution and unauthorized device access with superuser
Vulnerability Threat ★★
The_Hackers_News.webp 2023-07-20 21:26:00 Outil de conférence Web d'OpenMeetings Apache exposé aux vulnérabilités critiques
Apache OpenMeetings Web Conferencing Tool Exposed to Critical Vulnerabilities
(lien direct)
Plusieurs défauts de sécurité ont été divulgués dans Apache OpenMetings, une solution de conférence Web, qui pourrait être potentiellement exploitée par des acteurs malveillants pour prendre le contrôle des comptes d'administration et exécuter du code malveillant sur des serveurs sensibles. "Les attaquants peuvent introduire l'application dans un état inattendu, ce qui leur permet de reprendre n'importe quel compte utilisateur, y compris le compte d'administration"
Multiple security flaws have been disclosed in Apache OpenMeetings, a web conferencing solution, that could be potentially exploited by malicious actors to seize control of admin accounts and run malicious code on susceptible servers. "Attackers can bring the application into an unexpected state, which allows them to take over any user account, including the admin account," Sonar vulnerability
Tool Vulnerability ★★
Last update at: 2024-05-06 03:07:48
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter