What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-07-20 21:26:00 Outil de conférence Web d'OpenMeetings Apache exposé aux vulnérabilités critiques
Apache OpenMeetings Web Conferencing Tool Exposed to Critical Vulnerabilities
(lien direct)
Plusieurs défauts de sécurité ont été divulgués dans Apache OpenMetings, une solution de conférence Web, qui pourrait être potentiellement exploitée par des acteurs malveillants pour prendre le contrôle des comptes d'administration et exécuter du code malveillant sur des serveurs sensibles. "Les attaquants peuvent introduire l'application dans un état inattendu, ce qui leur permet de reprendre n'importe quel compte utilisateur, y compris le compte d'administration"
Multiple security flaws have been disclosed in Apache OpenMeetings, a web conferencing solution, that could be potentially exploited by malicious actors to seize control of admin accounts and run malicious code on susceptible servers. "Attackers can bring the application into an unexpected state, which allows them to take over any user account, including the admin account," Sonar vulnerability
Tool Vulnerability ★★
The_Hackers_News.webp 2023-07-20 19:00:00 Des pirates nord-coréens parrainés par l'État soupçonnés de Jumpcloud Supply Chain Attack
North Korean State-Sponsored Hackers Suspected in JumpCloud Supply Chain Attack
(lien direct)
Une analyse des indicateurs de compromis (CIO) associées au hack de Jumpcloud a révélé des preuves pointant vers l'implication des groupes nord-coréens parrainés par l'État, dans un style qui rappelle l'attaque de la chaîne d'approvisionnement ciblant 3CX. Les résultats proviennent de Sentinélone, qui a cartographié l'infrastructure relative à l'intrusion aux modèles sous-jacents.Il vaut la peine de noter
An analysis of the indicators of compromise (IoCs) associated with the JumpCloud hack has uncovered evidence pointing to the involvement of North Korean state-sponsored groups, in a style that\'s reminiscent of the supply chain attack targeting 3CX. The findings come from SentinelOne, which mapped out the infrastructure pertaining to the intrusion to uncover underlying patterns. It\'s worth noting
Hack ★★
The_Hackers_News.webp 2023-07-20 16:18:00 Quelques autres raisons pour lesquelles RDP n'est pas en sécurité (surprise!)
A Few More Reasons Why RDP is Insecure (Surprise!)
(lien direct)
S'il semble que le protocole de bureau à distance (RDP) existe depuis toujours, c'est parce qu'il a (au moins par rapport aux nombreuses technologies qui montent et tombent dans quelques années.) La version initiale, connue sous le nom de "distantDesktop Protocol 4.0, "a été publié en 1996 dans le cadre de l'édition de serveur Terminal Server Windows NT 4.0 et a permis aux utilisateurs d'accéder à distance et de contrôler à distance les ordinateurs Windows via un
If it seems like Remote Desktop Protocol (RDP) has been around forever, it\'s because it has (at least compared to the many technologies that rise and fall within just a few years.) The initial version, known as "Remote Desktop Protocol 4.0," was released in 1996 as part of the Windows NT 4.0 Terminal Server edition and allowed users to remotely access and control Windows-based computers over a
★★
The_Hackers_News.webp 2023-07-20 15:10:00 La nouvelle livraison de Turla \\ est de violation de la porte dérobée du secteur de la défense ukrainienne
Turla\\'s New DeliveryCheck Backdoor Breaches Ukrainian Defense Sector
(lien direct)
Le secteur de la défense en Ukraine et en Europe de l'Est a été ciblé par une nouvelle porte dérobée basée sur .NET appelée DeliveryCheck (alias Capibar ou Gameday) qui est capable de fournir des charges utiles à la prochaine étape. L'équipe Microsoft Threat Intelligence, en collaboration avec l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA), a attribué les attaques à un acteur de l'État-nation russe connu sous le nom de Turla, qui est
The defense sector in Ukraine and Eastern Europe has been targeted by a novel .NET-based backdoor called DeliveryCheck (aka CAPIBAR or GAMEDAY) that\'s capable of delivering next-stage payloads. The Microsoft threat intelligence team, in collaboration with the Computer Emergency Response Team of Ukraine (CERT-UA), attributed the attacks to a Russian nation-state actor known as Turla, which is
Threat ★★
The_Hackers_News.webp 2023-07-20 11:42:00 NOUVEAU P2pinfect Worm ciblant les serveurs Redis sur les systèmes Linux et Windows
New P2PInfect Worm Targeting Redis Servers on Linux and Windows Systems
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau ciblage de cloud, le ver peer-to-peer (P2P) appelé p2pinfect qui cible les instances de redis vulnérables pour l'exploitation de suivi. "P2Pinfect exploite les serveurs Redis fonctionnant sur les systèmes d'exploitation Linux et Windows, ce qui le rend plus évolutif et puissant que les autres vers", a déclaré les chercheurs de Palo Alto Networks 42 William Gamazo et Nathaniel Quist."Ce
Cybersecurity researchers have uncovered a new cloud targeting, peer-to-peer (P2P) worm called P2PInfect that targets vulnerable Redis instances for follow-on exploitation. "P2PInfect exploits Redis servers running on both Linux and Windows Operating Systems making it more scalable and potent than other worms," Palo Alto Networks Unit 42 researchers William Gamazo and Nathaniel Quist said. "This
Cloud ★★★
The_Hackers_News.webp 2023-07-20 10:36:00 Microsoft étend la journalisation du cloud pour contrer les cyber-menaces de l'État national croissant
Microsoft Expands Cloud Logging to Counter Rising Nation-State Cyber Threats
(lien direct)
Microsoft a annoncé mercredi qu'elle ait élargi les capacités de journalisation cloud pour aider les organisations à enquêter sur les incidents de cybersécurité et à gagner plus de visibilité après avoir été critiqué à la suite d'une récente campagne d'attaque d'espionnage visant son infrastructure par e-mail. Le géant de la technologie a déclaré que cela faisait le changement de réponse directe à l'augmentation de la fréquence et de l'évolution du cyber nation
Microsoft on Wednesday announced that it\'s expanding cloud logging capabilities to help organizations investigate cybersecurity incidents and gain more visibility after facing criticism in the wake of a recent espionage attack campaign aimed at its email infrastructure. The tech giant said it\'s making the change in direct response to increasing frequency and evolution of nation-state cyber
Cloud ★★★
The_Hackers_News.webp 2023-07-20 09:01:00 Adobe déploie de nouveaux patchs pour la vulnérabilité Coldfusion exploitée activement
Adobe Rolls Out New Patches for Actively Exploited ColdFusion Vulnerability
(lien direct)
Adobe a publié une nouvelle série de mises à jour pour aborder une correction incomplète pour une faille Coldfusion récemment divulguée qui a fait l'objet d'une exploitation active dans la nature. La lacune critique, suivie sous le nom de CVE-2023-38205 (score CVSS: 7,5), a été décrite comme une instance de contrôle d'accès incorrect qui pourrait entraîner une contournement de sécurité.Cela a un impact sur les versions suivantes: Coldfusion 2023 (mise à jour
Adobe has released a fresh round of updates to address an incomplete fix for a recently disclosed ColdFusion flaw that has come under active exploitation in the wild. The critical shortcoming, tracked as CVE-2023-38205 (CVSS score: 7.5), has been described as an instance of improper access control that could result in a security bypass. It impacts the following versions: ColdFusion 2023 (Update
Vulnerability ★★★
The_Hackers_News.webp 2023-07-19 17:28:00 Comment gérer votre surface d'attaque?
How to Manage Your Attack Surface?
(lien direct)
Les surfaces d'attaque augmentent plus rapidement que les équipes de sécurité ne peuvent suivre.Pour rester en avance, vous devez savoir ce qui est exposé et où les attaquants sont les plus susceptibles de frapper.Avec la migration des nuages augmentant considérablement le nombre de cibles internes et externes, la priorité des menaces et la gestion de votre surface d'attaque du point de vue d'un attaquant n'a jamais été aussi importante.Laisse voir pourquoi elle grandit
Attack surfaces are growing faster than security teams can keep up. To stay ahead, you need to know what\'s exposed and where attackers are most likely to strike. With cloud migration dramatically increasing the number of internal and external targets, prioritizing threats and managing your attack surface from an attacker\'s perspective has never been more important. Let\'s look at why it\'s growing
Cloud ★★★
The_Hackers_News.webp 2023-07-19 17:20:00 La CISA et la NSA émettent de nouvelles directives pour renforcer la découpage du réseau 5G contre les menaces
CISA and NSA Issue New Guidance to Strengthen 5G Network Slicing Against Threats
(lien direct)
Les agences de cybersécurité et de renseignement des États-Unis ont publié un ensemble de recommandations pour répondre aux problèmes de sécurité avec le réseau autonome de 5G et les durcir contre les menaces possibles. "Le paysage des menaces en 5G est dynamique;
U.S. cybersecurity and intelligence agencies have released a set of recommendations to address security concerns with 5G standalone network slicing and harden them against possible threats. "The threat landscape in 5G is dynamic; due to this, advanced monitoring, auditing, and other analytical capabilities are required to meet certain levels of network slicing service level requirements over
Threat Guideline ★★★
The_Hackers_News.webp 2023-07-19 15:50:00 Les pirates chinois APT41 ciblent les appareils mobiles avec de nouveaux logiciels espions Wyrmspy et DragOnegg
Chinese APT41 Hackers Target Mobile Devices with New WyrmSpy and DragonEgg Spyware
(lien direct)
L'acteur prolifique lié à l'État-nation connu sous le nom d'APT41 a été lié à deux souches de logiciels spymétriques Android auparavant sans papiers appelés Wyrmspy et DragOnegg. "Connu pour son exploitation d'applications orientées Web et son infiltration des appareils de point de terminaison traditionnels, un acteur de menace établi comme APT 41, y compris le mobile dans son arsenal de logiciels malveillants, montre comment les points de terminaison mobiles sont à grande valeur
The prolific China-linked nation-state actor known as APT41 has been linked to two previously undocumented strains of Android spyware called WyrmSpy and DragonEgg. "Known for its exploitation of web-facing applications and infiltration of traditional endpoint devices, an established threat actor like APT 41 including mobile in its arsenal of malware shows how mobile endpoints are high-value
Malware Threat APT 41 APT 41 ★★
The_Hackers_News.webp 2023-07-19 15:34:00 Explorer le côté obscur: outils et techniques OSINT pour démasquer les opérations Web sombres
Exploring the Dark Side: OSINT Tools and Techniques for Unmasking Dark Web Operations
(lien direct)
Le 5 avril 2023, le FBI et la police nationale néerlandaise ont annoncé le retrait de Genesis Market, l'un des plus grands marchés Web Dark.L'opération, surnommée «Operation Cookie Monster», a entraîné l'arrestation de 119 personnes et la saisie de plus de 1 million de dollars de crypto-monnaie.Vous pouvez lire le mandat du FBI \\ ici pour plus de détails spécifiques à cette affaire.À la lumière de ces événements, je voudrais discuter de la façon dont Osint
On April 5, 2023, the FBI and Dutch National Police announced the takedown of Genesis Market, one of the largest dark web marketplaces. The operation, dubbed "Operation Cookie Monster," resulted in the arrest of 119 people and the seizure of over $1M in cryptocurrency. You can read the FBI\'s warrant here for details specific to this case. In light of these events, I\'d like to discuss how OSINT
Tool ★★
The_Hackers_News.webp 2023-07-19 15:04:00 Bad.build Flaw in Google Cloud Build soulève les préoccupations de l'escalade des privilèges
Bad.Build Flaw in Google Cloud Build Raises Concerns of Privilege Escalation
(lien direct)
Les chercheurs en cybersécurité ont découvert une vulnérabilité d'escalade des privilèges dans Google Cloud qui pourrait permettre aux acteurs malveillants de falsifier des images d'application et d'infecter les utilisateurs, conduisant à des attaques de chaîne d'approvisionnement. Le problème, surnommé Bad.build, est enraciné dans le service de construction de Google Cloud, selon la société de sécurité Cloud Orca, qui a découvert et signalé le problème. "En abusant de la faille et en permettant
Cybersecurity researchers have uncovered a privilege escalation vulnerability in Google Cloud that could enable malicious actors tamper with application images and infect users, leading to supply chain attacks. The issue, dubbed Bad.Build, is rooted in the Google Cloud Build service, according to cloud security firm Orca, which discovered and reported the issue. "By abusing the flaw and enabling
Vulnerability Cloud ★★
The_Hackers_News.webp 2023-07-19 11:21:00 Blacklists du gouvernement américain Cytrox et Intellexa Spyware Vendors for Cyber Espionage
U.S. Government Blacklists Cytrox and Intellexa Spyware Vendors for Cyber Espionage
(lien direct)
Le gouvernement américain a ajouté mardi deux fournisseurs de logiciels espionaux commerciaux étrangers, Cytrox et Intellexa, à une liste de blocs économiques pour armer les cyber exploits pour obtenir un accès non autorisé aux appareils et "menaçant la confidentialité et la sécurité des individus et des organisations dans le monde". Cela comprend les sociétés \\ 'Corporate Holdings en Hongrie (Cytrox Holdings CRT), North Macédoine (Cytrox AD), Grèce
The U.S. government on Tuesday added two foreign commercial spyware vendors, Cytrox and Intellexa, to an economic blocklist for weaponizing cyber exploits to gain unauthorized access to devices and "threatening the privacy and security of individuals and organizations worldwide." This includes the companies\' corporate holdings in Hungary (Cytrox Holdings Crt), North Macedonia (Cytrox AD), Greece
★★
The_Hackers_News.webp 2023-07-19 08:51:00 Les attaques zéro jour ont exploité la vulnérabilité critique dans Citrix ADC et Gateway
Zero-Day Attacks Exploited Critical Vulnerability in Citrix ADC and Gateway
(lien direct)
Citrix alerte les utilisateurs d'un défaut de sécurité critique dans le contrôleur de livraison d'application NetScaler (ADC) et une passerelle qui, selon lui, est activement exploité dans la nature. Suivi sous le nom de CVE-2023-3519 (score CVSS: 9.8), la question concerne un cas d'injection de code qui pourrait entraîner une exécution de code distante non authentifiée.Cela a un impact sur les versions suivantes - NetScaler ADC et NetScaler Gateway 13.1
Citrix is alerting users of a critical security flaw in NetScaler Application Delivery Controller (ADC) and Gateway that it said is being actively exploited in the wild. Tracked as CVE-2023-3519 (CVSS score: 9.8), the issue relates to a case of code injection that could result in unauthenticated remote code execution. It impacts the following versions - NetScaler ADC and NetScaler Gateway 13.1
Vulnerability ★★★
The_Hackers_News.webp 2023-07-18 18:28:00 Entités pakistanaises ciblées dans une attaque sophistiquée déploiement de l'ombre malveillante
Pakistani Entities Targeted in Sophisticated Attack Deploying ShadowPad Malware
(lien direct)
Un acteur de menace non identifié a compromis une application utilisée par plusieurs entités au Pakistan pour livrer Shadowpad, un successeur à la porte dérobée Plugx qui est généralement associée aux équipes de piratage chinois. Les objectifs comprenaient une entité gouvernementale pakistanaise, une banque du secteur public et un fournisseur de télécommunications, selon Trend Micro.Les infections ont eu lieu entre la mi-février 2022 et
An unidentified threat actor compromised an application used by multiple entities in Pakistan to deliver ShadowPad, a successor to the PlugX backdoor that\'s commonly associated with Chinese hacking crews. Targets included a Pakistan government entity, a public sector bank, and a telecommunications provider, according to Trend Micro. The infections took place between mid-February 2022 and
Malware Threat Prediction ★★
The_Hackers_News.webp 2023-07-18 17:04:00 La fuite de données Virustotal expose certains clients des clients enregistrés \\ '
VirusTotal Data Leak Exposes Some Registered Customers\\' Details
(lien direct)
Les données associées à un sous-ensemble de clients enregistrés de Virustotal, y compris leurs noms et adresses e-mail, ont fui sur Internet. L'incident de sécurité, qui comprend une base de données de 5 600 noms dans un fichier de 313 Ko, a été divulgué pour la première fois par Der Spiegel et Der Standard hier. Lancé en 2004, Virustotal est un service populaire qui analyse les fichiers et les URL suspects pour détecter
Data associated with a subset of registered customers of VirusTotal, including their names and email addresses, have leaked on the internet. The security incident, which comprises a database of 5,600 names in a 313KB file, was first disclosed by Der Spiegel and Der Standard yesterday. Launched in 2004, VirusTotal is a popular service that analyzes suspicious files and URLs to detect types of
★★
The_Hackers_News.webp 2023-07-18 16:24:00 Allez au-delà des titres pour des plongées plus profondes dans le sous-sol cybercriminal
Go Beyond the Headlines for Deeper Dives into the Cybercriminal Underground
(lien direct)
Découvrez des histoires sur les acteurs de la menace \\ 'Tactiques, techniques et procédures des experts en menace de Cybersixgill \\ chaque mois.Chaque histoire vous apporte des détails sur les menaces souterraines émergentes, les acteurs de la menace impliqués et comment vous pouvez prendre des mesures pour atténuer les risques.Découvrez les meilleures vulnérabilités et passez en revue les dernières tendances des ransomwares et des logiciels malveillants à partir du Web profond et sombre. Chatgpt volé
Discover stories about threat actors\' latest tactics, techniques, and procedures from Cybersixgill\'s threat experts each month. Each story brings you details on emerging underground threats, the threat actors involved, and how you can take action to mitigate risks. Learn about the top vulnerabilities and review the latest ransomware and malware trends from the deep and dark web. Stolen ChatGPT
Ransomware Malware Vulnerability Threat ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-07-18 15:49:00 Groupe FIN8 utilisant la porte dérobée sardonique modifiée pour les attaques de ransomware BlackCat
FIN8 Group Using Modified Sardonic Backdoor for BlackCat Ransomware Attacks
(lien direct)
L'acteur de menace financièrement motivé connu sous le nom de FIN8 a été observé à l'aide d'une version "remaniée" d'une porte dérobée appelée Sardonic pour livrer le ransomware BlackCat. Selon l'équipe Symantec Threat Hunter, qui fait partie de Broadcom, le développement est une tentative de la part du groupe E-Crime pour diversifier son objectif et maximiser les bénéfices des entités infectées.La tentative d'intrusion a eu lieu dans
The financially motivated threat actor known as FIN8 has been observed using a "revamped" version of a backdoor called Sardonic to deliver the BlackCat ransomware. According to the Symantec Threat Hunter Team, part of Broadcom, the development is an attempt on the part of the e-crime group to diversify its focus and maximize profits from infected entities. The intrusion attempt took place in
Ransomware Threat ★★★
The_Hackers_News.webp 2023-07-18 11:53:00 Le propriétaire de BreachForums plaide coupable à des accusations de cybercriminalité et de pornographie juvénile
Owner of BreachForums Pleads Guilty to Cybercrime and Child Pornography Charges
(lien direct)
Conor Brian Fitzpatrick, le propriétaire du site Web de BreachForums, désormais disparu, a plaidé coupable à des accusations liées à son fonctionnement du Forum de la cybercriminalité ainsi qu'à des images de pornographie juvénile. Le développement, signalé pour la première fois par Databreaches.net la semaine dernière, intervient près de quatre mois après que Fitzpatrick (alias Pompompurin) a été officiellement chargé aux États-Unis de complot en vue de commettre un dispositif d'accès
Conor Brian Fitzpatrick, the owner of the now-defunct BreachForums website, has pleaded guilty to charges related to his operation of the cybercrime forum as well as having child pornography images. The development, first reported by DataBreaches.net last week, comes nearly four months after Fitzpatrick (aka pompompurin) was formally charged in the U.S. with conspiracy to commit access device
★★
The_Hackers_News.webp 2023-07-18 11:26:00 Cybercriminels exploitant WooCommerce Payments Plugin Flaw to Hijack Sites Web
Cybercriminals Exploiting WooCommerce Payments Plugin Flaw to Hijack Websites
(lien direct)
Les acteurs de la menace exploitent activement une faille de sécurité critique récemment divulguée dans le plugin WordPress de paiement WooCommerce dans le cadre d'une campagne ciblée massive. Le défaut, suivi comme CVE-2023-28121 (score CVSS: 9.8), est un cas de contournement d'authentification qui permet aux attaquants non authentifiés de se faire passer pour les utilisateurs arbitraires et d'effectuer certaines actions en tant qu'utilisateur usurpé, y compris un
Threat actors are actively exploiting a recently disclosed critical security flaw in the WooCommerce Payments WordPress plugin as part of a massive targeted campaign. The flaw, tracked as CVE-2023-28121 (CVSS score: 9.8), is a case of authentication bypass that enables unauthenticated attackers to impersonate arbitrary users and perform some actions as the impersonated user, including an
Threat ★★
The_Hackers_News.webp 2023-07-18 08:56:00 JumpCloud blâme \\ 'acteur sophistiqué de l'État national \\' pour la violation de la sécurité
JumpCloud Blames \\'Sophisticated Nation-State\\' Actor for Security Breach
(lien direct)
Un peu plus d'une semaine après que JumpCloud a réinitialisé les clés d'API des clients touchés par un incident de sécurité, la société a déclaré que l'intrusion était le travail d'un acteur sophistiqué de l'État-nation. L'adversaire "a fait un accès non autorisé à nos systèmes pour cibler un petit ensemble spécifique de nos clients", a déclaré Bob Phan, directeur de la sécurité de l'information (CISO) à JumpCloud, dans un rapport post-mortem."Le
A little over a week after JumpCloud reset API keys of customers impacted by a security incident, the company said the intrusion was the work of a sophisticated nation-state actor. The adversary "gained unauthorized access to our systems to target a small and specific set of our customers," Bob Phan, chief information security officer (CISO) at JumpCloud, said in a post-mortem report. "The
★★
The_Hackers_News.webp 2023-07-17 18:56:00 Les pirates exploitent Webapk pour tromper les utilisateurs d'Android dans l'installation d'applications malveillantes
Hackers Exploit WebAPK to Deceive Android Users into Installing Malicious Apps
(lien direct)
Les acteurs de la menace profitent de la technologie WebAPK d'Android \\ pour inciter les utilisateurs sans méfiance à installer des applications Web malveillantes sur des téléphones Android conçus pour capturer des informations personnelles sensibles. "L'attaque a commencé avec les victimes recevant des SMS suggérant la nécessité de mettre à jour une application bancaire mobile", ont déclaré des chercheurs de CSIRT KNF dans une analyse publiée la semaine dernière."Le
Threat actors are taking advantage of Android\'s WebAPK technology to trick unsuspecting users into installing malicious web apps on Android phones that are designed to capture sensitive personal information. "The attack began with victims receiving SMS messages suggesting the need to update a mobile banking application," researchers from CSIRT KNF said in an analysis released last week. "The
Threat ★★
The_Hackers_News.webp 2023-07-17 16:26:00 Ces 6 questions vous aideront à choisir la meilleure plate-forme de gestion de surface d'attaque
These 6 Questions Will Help You Choose the Best Attack Surface Management Platform
(lien direct)
Le battage médiatique autour de différentes catégories de sécurité peut rendre difficile la discernement des fonctionnalités et des capacités du biais lors de la recherche de nouvelles plateformes.Vous souhaitez faire avancer vos mesures de sécurité, mais quelles étapes ont réellement du sens pour votre entreprise? Pour toute personne prête à trouver un vendeur de gestion de la surface d'attaque (ASM), passez en revue ces six questions avant de commencer à comprendre les principales fonctionnalités de
The hype around different security categories can make it difficult to discern features and capabilities from bias when researching new platforms. You want to advance your security measures, but what steps actually make sense for your business? For anyone ready to find an attack surface management (ASM) vendor, review these six questions before getting started to understand the key features to
Guideline ★★★
The_Hackers_News.webp 2023-07-17 16:25:00 Drives USB malveillantes ciblant les cibles globales avec SOGO et Snowydrive malware
Malicious USB Drives Targetinging Global Targets with SOGU and SNOWYDRIVE Malware
(lien direct)
Les cyberattaques utilisant des entraînements d'infection USB infectés comme vecteur d'accès initial ont connu une augmentation de trois fois au premier semestre de 2023, Cela \\ est selon les nouvelles découvertes de Mandiant, qui détaillait deux de ces campagnes & # 8211;SOGO et SNOWYDRIVE & # 8211;ciblant les entités du secteur public et privé à travers le monde. SOGO est l'attaque de cyber-espionnage USB la plus répandue en utilisant un flash USB
Cyber attacks using infected USB infection drives as an initial access vector have witnessed a three-fold increase in the first half of 2023,  That\'s according to new findings from Mandiant, which detailed two such campaigns – SOGU and SNOWYDRIVE – targeting both public and private sector entities across the world. SOGU is the "most prevalent USB-based cyber espionage attack using USB flash
Malware ★★★
The_Hackers_News.webp 2023-07-17 14:34:00 Les cybercriminels exploitent les vulnérabilités de Microsoft Word pour déployer des logiciels malveillants Lokibot
Cybercriminals Exploit Microsoft Word Vulnerabilities to Deploy LokiBot Malware
(lien direct)
Les documents Microsoft Word exploitant des défauts d'exécution de code distants connues sont utilisés comme des leurres de phishing pour supprimer les logiciels malveillants appelés Lokibot sur des systèmes compromis. "Lokibot, également connu sous le nom de Loki PWS, est un Troie de voleur d'informations bien connu depuis 2015", a déclaré Cara Lin, chercheur de Fortinet Fortiguard Labs."Il cible principalement les systèmes Windows et vise à collecter des informations sensibles à partir de
Microsoft Word documents exploiting known remote code execution flaws are being used as phishing lures to drop malware called LokiBot on compromised systems. "LokiBot, also known as Loki PWS, has been a well-known information-stealing Trojan active since 2015," Fortinet FortiGuard Labs researcher Cara Lin said. "It primarily targets Windows systems and aims to gather sensitive information from
Malware Vulnerability ★★
The_Hackers_News.webp 2023-07-17 10:47:00 CERT-UA Découvre les tactiques d'expiltration de données rapides de Gamaredon \\ après un compromis initial
CERT-UA Uncovers Gamaredon\\'s Rapid Data Exfiltration Tactics Following Initial Compromise
(lien direct)
L'acteur de menace lié à la Russie connue sous le nom de Gamaredon a été observé menant des activités d'exfiltration de données dans l'heure suivant le compromis initial. "En tant que vecteur de compromis primaire, pour la plupart, les e-mails et les messages dans les messagers (Telegram, WhatsApp, Signal) sont utilisés, dans la plupart des cas, en utilisant des comptes précédemment compromis", l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA)dit dans
The Russia-linked threat actor known as Gamaredon has been observed conducting data exfiltration activities within an hour of the initial compromise. "As a vector of primary compromise, for the most part, emails and messages in messengers (Telegram, WhatsApp, Signal) are used, in most cases, using previously compromised accounts," the Computer Emergency Response Team of Ukraine (CERT-UA) said in
Threat ★★★
The_Hackers_News.webp 2023-07-15 16:00:00 Wormpt: un nouvel outil d'IA permet aux cybercriminels de lancer des cyberattaques sophistiquées
WormGPT: New AI Tool Allows Cybercriminals to Launch Sophisticated Cyber Attacks
(lien direct)
L'intelligence artificielle générative (IA) devenant à la mode de nos jours, il n'est peut-être pas surprenant que la technologie ait été réutilisée par des acteurs malveillants à leur propre avantage, permettant des voies de cybercriminalité accélérée. Selon les résultats de Slashnext, un nouvel outil de cybercriminalité générateur d'IA appelé Wormgpt a été annoncé sur les forums souterrains comme moyen pour les adversaires de
With generative artificial intelligence (AI) becoming all the rage these days, it\'s perhaps not surprising that the technology has been repurposed by malicious actors to their own advantage, enabling avenues for accelerated cybercrime. According to findings from SlashNext, a new generative AI cybercrime tool called WormGPT has been advertised on underground forums as a way for adversaries to
Tool ★★★
The_Hackers_News.webp 2023-07-15 12:11:00 Microsoft Bug a permis aux pirates de violation de plus de deux douzaines d'organisations via des jetons AD Azure forgés
Microsoft Bug Allowed Hackers to Breach Over Two Dozen Organizations via Forged Azure AD Tokens
(lien direct)
Vendredi, Microsoft a déclaré qu'une erreur de validation dans son code source avait permis aux jetons Azure Active Directory (AZure AD) d'être forgés par un acteur malveillant connu sous le nom de Storm-0558 en utilisant une clé de signature de consommation de compte Microsoft (MSA) pour violer deux douzaines d'organisations. "Storm-0558 a acquis une clé de signature de consommation MSA inactive et l'a utilisée pour forger des jetons d'authentification pour Azure AD Enterprise et MSA
Microsoft on Friday said a validation error in its source code allowed for Azure Active Directory (Azure AD) tokens to be forged by a malicious actor known as Storm-0558 using a Microsoft account (MSA) consumer signing key to breach two dozen organizations. "Storm-0558 acquired an inactive MSA consumer signing key and used it to forge authentication tokens for Azure AD enterprise and MSA
★★
The_Hackers_News.webp 2023-07-14 20:11:00 Flaws de sécurité critiques découverts dans Honeywell Experion DCS et QuickBlox Services
Critical Security Flaws Uncovered in Honeywell Experion DCS and QuickBlox Services
(lien direct)
De multiples vulnérabilités de sécurité ont été découvertes dans divers services, notamment le système de contrôle distribué Honeywell Experion (DCS) et QuickBlox, qui, s'il est exploité avec succès, pourrait entraîner un compromis sévère des systèmes affectés. Surnommé Crit.ix, les neuf défauts de la plate-forme DCS Honeywell Experion permettent "l'exécution du code distant non autorisé, ce qui signifie qu'un attaquant aurait
Multiple security vulnerabilities have been discovered in various services, including Honeywell Experion distributed control system (DCS) and QuickBlox, that, if successfully exploited, could result in severe compromise of affected systems. Dubbed Crit.IX, the nine flaws in the Honeywell Experion DCS platform allow for "unauthorized remote code execution, which means an attacker would have
Vulnerability Industrial ★★
The_Hackers_News.webp 2023-07-14 16:38:00 Défendre contre les menaces d'initié: rejoignez ce webinaire sur la gestion de la posture de sécurité SaaS
Defend Against Insider Threats: Join this Webinar on SaaS Security Posture Management
(lien direct)
Alors que les pratiques de sécurité continuent d'évoluer, une préoccupation principale persiste dans l'esprit des professionnels de la sécurité - le risque des employés exposant involontairement ou délibérément des informations vitales.Les menaces d'initiés, qu'elles proviennent d'actions délibérées ou d'incidents accidentels, posent un défi important pour protéger les données sensibles. Pour aborder efficacement les risques d'initiés, les organisations doivent
As security practices continue to evolve, one primary concern persists in the minds of security professionals-the risk of employees unintentionally or deliberately exposing vital information. Insider threats, whether originating from deliberate actions or accidental incidents, pose a significant challenge to safeguarding sensitive data. To effectively address insider risks, organizations must
Cloud ★★
The_Hackers_News.webp 2023-07-14 16:37:00 Le plugin AIOS WordPress fait face à un contrecoup pour le stockage des mots de passe utilisateur en texte brut
AIOS WordPress Plugin Faces Backlash for Storing User Passwords in Plain Text
(lien direct)
La sécurité tout-en-un (AIOS), un plugin WordPress installé sur plus d'un million de sites, a publié une mise à jour de sécurité après un bogue introduit dans la version 5.1.9 du logiciel a causé les mots de passe des utilisateurs \\ 'ajoutait à la base de données en texte clairformat. "Un administrateur de site malveillant (c'est-à-dire un utilisateur déjà connecté au site en tant qu'administrateur) aurait alors pu les lire"
All-In-One Security (AIOS), a WordPress plugin installed on over one million sites, has issued a security update after a bug introduced in version 5.1.9 of the software caused users\' passwords being added to the database in plaintext format. "A malicious site administrator (i.e. a user already logged into the site as an admin) could then have read them," UpdraftPlus, the maintainers of AIOS,
★★
The_Hackers_News.webp 2023-07-14 15:42:00 La campagne de vol d'identification Cloud de Teamtnt \\ cible désormais Azure et Google Cloud
TeamTNT\\'s Cloud Credential Stealing Campaign Now Targets Azure and Google Cloud
(lien direct)
Un acteur malveillant a été lié à une campagne de vol d'identification cloud en juin 2023 qui s'est concentrée sur les services Azure et Google Cloud Platform (GCP), marquant l'expansion de l'adversaire \\ dans le ciblage au-delà des services Web d'Amazon (AWS). Les résultats proviennent de Sentineone et Permiso, qui ont déclaré que "les campagnes partagent la similitude avec les outils attribués à l'équipe de cryptojacking de Teamtnt notoire".
A malicious actor has been linked to a cloud credential stealing campaign in June 2023 that\'s focused on Azure and Google Cloud Platform (GCP) services, marking the adversary\'s expansion in targeting beyond Amazon Web Services (AWS). The findings come from SentinelOne and Permiso, which said the "campaigns share similarity with tools attributed to the notorious TeamTNT cryptojacking crew,"
Tool Cloud ★★★
The_Hackers_News.webp 2023-07-14 13:10:00 Le nouveau routeur Soho Botnet Avrecon s'étend à 70 000 appareils dans 20 pays
New SOHO Router Botnet AVrecon Spreads to 70,000 Devices Across 20 Countries
(lien direct)
Une nouvelle tension de logiciels malveillants a été trouvée secrètement ciblant les petits routeurs de bureau / bureau à domicile (SOHO) pendant plus de deux ans, infiltrant plus de 70 000 appareils et créant un botnet avec 40 000 nœuds couvrant 20 pays. Lumen Black Lotus Labs a surnommé le malware Avrecon, ce qui en fait la troisième tension de ce type pour se concentrer sur les routeurs Soho après Zuorat et Hiatusrat au cours de la dernière année. "Cela fait de l'Avrecon
A new malware strain has been found covertly targeting small office/home office (SOHO) routers for more than two years, infiltrating over 70,000 devices and creating a botnet with 40,000 nodes spanning 20 countries. Lumen Black Lotus Labs has dubbed the malware AVrecon, making it the third such strain to focus on SOHO routers after ZuoRAT and HiatusRAT over the past year. "This makes AVrecon one
Malware ★★★
The_Hackers_News.webp 2023-07-14 12:35:00 Zimbra met en garde contre le défaut critique du zéro-jour dans le logiciel de messagerie au milieu de l'exploitation active
Zimbra Warns of Critical Zero-Day Flaw in Email Software Amid Active Exploitation
(lien direct)
Zimbra a mis en garde contre une faille de sécurité zéro-jour critique dans son logiciel de courrier électronique qui a fait l'objet d'une exploitation active dans la nature. "Une vulnérabilité de sécurité dans la suite de la suite de collaboration Zimbra version 8.8.15 qui pourrait potentiellement avoir un impact sur la confidentialité et l'intégrité de vos données a fait surface", a déclaré la société dans un avis. Il a également déclaré que le problème a été résolu et qu'il s'attendait à ce que
Zimbra has warned of a critical zero-day security flaw in its email software that has come under active exploitation in the wild. "A security vulnerability in Zimbra Collaboration Suite Version 8.8.15 that could potentially impact the confidentiality and integrity of your data has surfaced," the company said in an advisory. It also said that the issue has been addressed and that it\'s expected to
Vulnerability ★★
The_Hackers_News.webp 2023-07-13 21:37:00 Picassoloader malware utilisé dans les attaques en cours contre l'Ukraine et la Pologne
PicassoLoader Malware Used in Ongoing Attacks on Ukraine and Poland
(lien direct)
Les entités gouvernementales, les organisations militaires et les utilisateurs civils en Ukraine et en Pologne ont été ciblés dans le cadre d'une série de campagnes conçues pour voler des données sensibles et obtenir un accès à distance persistant aux systèmes infectés. L'ensemble d'intrusion, qui s'étend d'avril 2022 à juillet 2023, exploite des leurres de phishing et des documents de leurre pour déployer un logiciel malveillant de téléchargeur appelé Picassoloader, qui
Government entities, military organizations, and civilian users in Ukraine and Poland have been targeted as part of a series of campaigns designed to steal sensitive data and gain persistent remote access to the infected systems. The intrusion set, which stretches from April 2022 to July 2023, leverages phishing lures and decoy documents to deploy a downloader malware called PicassoLoader, which
Malware ★★★
The_Hackers_News.webp 2023-07-13 21:25:00 Botnet silentbob de Teamtnt \\ infecte 196 hôtes dans Cloud Attack Campaign
TeamTNT\\'s Silentbob Botnet Infecting 196 Hosts in Cloud Attack Campaign
(lien direct)
Jusqu'à 196 hôtes ont été infectés dans le cadre d'une campagne de cloud agressive montée par le groupe Teamtnt appelé SilentBob. "Le botnet géré par TeamTNT a jeté son objectif sur les environnements Docker et Kubernetes, les serveurs Redis, les bases de données Postgres, les grappes Hadoop, les serveurs Tomcat et Nginx, les applications SSAF, SSAF et Jupyter, les chercheurs Aqua Security Ofek Itach et Assaf ont déclaré dans dans dans In In dans dansun
As many as 196 hosts have been infected as part of an aggressive cloud campaign mounted by the TeamTNT group called Silentbob. "The botnet run by TeamTNT has set its sights on Docker and Kubernetes environments, Redis servers, Postgres databases, Hadoop clusters, Tomcat and Nginx servers, Weave Scope, SSH, and Jupyter applications," Aqua security researchers Ofek Itach and Assaf Morag said in a
Cloud Uber ★★★
The_Hackers_News.webp 2023-07-13 18:26:00 Fake POC pour la vulnérabilité du noyau Linux sur GitHub expose les chercheurs aux logiciels malveillants
Fake PoC for Linux Kernel Vulnerability on GitHub Exposes Researchers to Malware
(lien direct)
Dans un signe que les chercheurs en cybersécurité continuent d'être sous le radar des acteurs malveillants, une preuve de concept (POC) a été découverte sur Github, dissimulant une porte dérobée avec une méthode de persistance "astucieuse". "Dans ce cas, le POC est un loup dans les vêtements de mouton, hébergeant une intention malveillante sous le couvert d'un outil d'apprentissage inoffensif", a déclaré les chercheurs de Uptycs Nischay Hegde et Siddartha Malladi.
In a sign that cybersecurity researchers continue to be under the radar of malicious actors, a proof-of-concept (PoC) has been discovered on GitHub, concealing a backdoor with a "crafty" persistence method. "In this instance, the PoC is a wolf in sheep\'s clothing, harboring malicious intent under the guise of a harmless learning tool," Uptycs researchers Nischay Hegde and Siddartha Malladi said.
Malware Vulnerability ★★
The_Hackers_News.webp 2023-07-13 14:30:00 Rockwell Automation Contrôlogix Bugs Expose les systèmes industriels aux attaques distantes
Rockwell Automation ControlLogix Bugs Expose Industrial Systems to Remote Attacks
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a alerté deux défauts de sécurité ayant un impact sur les modèles de module de communication Rockwell Automation Contrôlogix Ethernet (IP (ENIP) qui pourraient être exploités pour réaliser l'exécution du code distant et le déni (DOS). "Les résultats et l'impact de l'exploitation de ces vulnérabilités varient en fonction de la configuration du système Contrôlogix, mais
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has alerted of two security flaws impacting Rockwell Automation ControlLogix EtherNet/IP (ENIP) communication module models that could be exploited to achieve remote code execution and denial-of-service (DoS). "The results and impact of exploiting these vulnerabilities vary depending on the ControlLogix system configuration, but
Industrial ★★★
The_Hackers_News.webp 2023-07-13 11:44:00 Agences gouvernementales américaines \\ 'Courriels compromis dans la cyberattaque soutenue par la Chine
U.S. Government Agencies\\' Emails Compromised in China-Backed Cyber Attack
(lien direct)
Aux États-Unis, une agence fédérale de cadres civil (FCEB) sans nom aux États-Unis a détecté une activité de courrier électronique anormale à la mi-juin 2023, conduisant à la découverte de Microsoft \\ d'une nouvelle campagne d'espionnage liée à la Chine ciblant deux douzaines d'organisations. Les détails proviennent d'un avis conjoint de cybersécurité publié par l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et le Federal Bureau of Investigation
An unnamed Federal Civilian Executive Branch (FCEB) agency in the U.S. detected anomalous email activity in mid-June 2023, leading to Microsoft\'s discovery of a new China-linked espionage campaign targeting two dozen organizations. The details come from a joint cybersecurity advisory released by the U.S. Cybersecurity and Infrastructure Security Agency (CISA) and Federal Bureau of Investigation
Threat ★★
The_Hackers_News.webp 2023-07-13 10:46:00 Nouvelles vulnérabilités divulguées dans les produits de sécurité du réseau Sonicwall et Fortinet
New Vulnerabilities Disclosed in SonicWall and Fortinet Network Security Products
(lien direct)
Mercredi, Sonicwall a exhorté les clients de Global Management System (GMS) Gestion et un logiciel de reportage de réseaux d'analyse de réseaux d'analyse pour appliquer les derniers correctifs à sécuriser avec un ensemble de 15 défauts de sécurité qui pourraient être exploités par un acteur de menace pour contourner l'authentification et l'accès à des informations sensibles. Sur les 15 lacunes (suivies de CVE-2023-34123 à CVE-2023-34137), quatre
SonicWall on Wednesday urged customers of Global Management System (GMS) firewall management and Analytics network reporting engine software to apply the latest fixes to secure against a set of 15 security flaws that could be exploited by a threat actor to circumvent authentication and access sensitive information. Of the 15 shortcomings (tracked from CVE-2023-34123 through CVE-2023-34137), four
Threat ★★★
The_Hackers_News.webp 2023-07-12 18:39:00 Extorsion des ransomwares monte en marche en 2023, atteignant 449,1 millions de dollars et comptage
Ransomware Extortion Skyrockets in 2023, Reaching $449.1 Million and Counting
(lien direct)
Les ransomwares sont devenus le seul crime basé sur la crypto-monnaie à se développer en 2023, les cybercriminels extorquant près de 175,8 millions de dollars de plus qu'ils ne l'ont fait il y a un an, selon les résultats de Chainalysis. "Les attaquants de ransomwares sont au rythme de leur deuxième année plus grande, après avoir extorqué au moins 449,1 millions de dollars jusqu'en juin", a déclaré la société d'analyse de la blockchain
Ransomware has emerged as the only cryptocurrency-based crime to grow in 2023, with cybercriminals extorting nearly $175.8 million more than they did a year ago, according to findings from Chainalysis. "Ransomware attackers are on pace for their second-biggest year ever, having extorted at least $449.1 million through June," the blockchain analytics firm said in a midyear crypto crime report
Ransomware ★★★★
The_Hackers_News.webp 2023-07-12 16:34:00 Les risques et les prévention de l'IA dans les affaires: sauvegarde contre les pièges potentiels
The Risks and Preventions of AI in Business: Safeguarding Against Potential Pitfalls
(lien direct)
L'intelligence artificielle (IA) détient un immense potentiel d'optimisation des processus internes au sein des entreprises.Cependant, il est également lié à des préoccupations légitimes concernant l'utilisation non autorisée, notamment les risques de perte de données et les conséquences juridiques.Dans cet article, nous explorerons les risques associés à la mise en œuvre de l'IA et discuterons des mesures pour minimiser les dommages.De plus, nous examinerons la réglementation
Artificial intelligence (AI) holds immense potential for optimizing internal processes within businesses. However, it also comes with legitimate concerns regarding unauthorized use, including data loss risks and legal consequences. In this article, we will explore the risks associated with AI implementation and discuss measures to minimize damages. Additionally, we will examine regulatory
★★★
The_Hackers_News.webp 2023-07-12 16:15:00 Microsoft contrecarre la cyberattaque chinoise ciblant les gouvernements d'Europe occidentale
Microsoft Thwarts Chinese Cyber Attack Targeting Western European Governments
(lien direct)
Microsoft a révélé mardi qu'il avait repoussé une cyberattaque mise en scène par un acteur chinois de l'État-nation ciblant deux douzaines d'organisations, dont certaines incluent des agences gouvernementales, dans une campagne de cyber-espionnage conçue pour acquérir des données confidentielles. Les attaques, qui ont commencé le 15 mai 2023, impliquaient l'accès aux comptes de messagerie affectant environ 25 entités et un petit nombre de
Microsoft on Tuesday revealed that it repelled a cyber attack staged by a Chinese nation-state actor targeting two dozen organizations, some of which include government agencies, in a cyber espionage campaign designed to acquire confidential data. The attacks, which commenced on May 15, 2023, entailed access to email accounts affecting approximately 25 entities and a small number of related
General Information ★★
The_Hackers_News.webp 2023-07-12 15:56:00 Les pirates chinois déploient Rootkit signé par Microsoft pour cibler le secteur des jeux
Chinese Hackers Deploy Microsoft-Signed Rootkit to Target Gaming Sector
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau rootkit signé par Microsoft qui a conçu pour communiquer avec une infrastructure d'attaque contrôlée par l'acteur. Trend Micro a attribué le cluster d'activités au même acteur qui avait été précédemment identifié comme derrière le Fivesys Rootkit, qui a été révélé en octobre 2021. «Cet acteur malveillant provient de la Chine et leurs principales victimes sont les
Cybersecurity researchers have unearthed a novel rootkit signed by Microsoft that\'s engineered to communicate with an actor-controlled attack infrastructure. Trend Micro has attributed the activity cluster to the same actor that was previously identified as behind the FiveSys rootkit, which came to light in October 2021. "This malicious actor originates from China and their main victims are the
★★
The_Hackers_News.webp 2023-07-12 13:09:00 Pyloose basé sur Python cible des charges de travail cloud pour l'exploitation de crypto-monnaie
Python-Based PyLoose Fileless Attack Targets Cloud Workloads for Cryptocurrency Mining
(lien direct)
Une nouvelle attaque sans fil surnommée Pyloose a été observée en frappant des charges de travail dans le nuage dans le but de livrer un mineur de crypto-monnaie, révèlent de nouvelles découvertes de Wiz. "L'attaque se compose d'un code Python qui charge un mineur XMRIG directement dans la mémoire en utilisant MEMFD, une technique sans fidèle Linux", a déclaré les chercheurs en sécurité Avigayil Mectinger, Oren d'ERER et Itamar Gilad."C'est le premier public
A new fileless attack dubbed PyLoose has been observed striking cloud workloads with the goal of delivering a cryptocurrency miner, new findings from Wiz reveal. "The attack consists of Python code that loads an XMRig Miner directly into memory using memfd, a known Linux fileless technique," security researchers Avigayil Mechtinger, Oren Ofer, and Itamar Gilad said. "This is the first publicly
Cloud ★★★
The_Hackers_News.webp 2023-07-12 11:04:00 Microsoft libère des correctifs pour 130 vulnérabilités, dont 6 sous attaque active
Microsoft Releases Patches for 130 Vulnerabilities, Including 6 Under Active Attack
(lien direct)
Microsoft a publié mardi des mises à jour pour aborder un total de 130 nouveaux défauts de sécurité couvrant son logiciel, y compris six défauts zéro jour qui, selon eux, ont été activement exploités dans la nature. Sur les 130 vulnérabilités, neuf sont critiques et 121 sont notés importants en gravité.Cela s'ajoute à huit défauts que le géant de la technologie a corrigé dans son navigateur de bord à base de chrome vers la fin de
Microsoft on Tuesday released updates to address a total of 130 new security flaws spanning its software, including six zero-day flaws that it said have been actively exploited in the wild. Of the 130 vulnerabilities, nine are rated Critical and 121 are rated Important in severity. This is in addition to eight flaws the tech giant patched in its Chromium-based Edge browser towards the end of
General Information ★★
The_Hackers_News.webp 2023-07-11 22:29:00 Les pirates exploitent l'échappatoire de la stratégie Windows pour forger les signatures du pilote en mode noyau
Hackers Exploit Windows Policy Loophole to Forge Kernel-Mode Driver Signatures
(lien direct)
Une faille de la politique de Microsoft Windows a été observée exploitée principalement par des acteurs de menace chinois natifs pour forger des signatures sur les conducteurs en mode noyau. "Les acteurs tirent parti de plusieurs outils open source qui modifient la date de signature des conducteurs de mode du noyau pour charger des conducteurs malveillants et non vérifiés signés avec des certificats expirés", a déclaré Cisco Talos dans un rapport exhaustif en deux parties partagée
A Microsoft Windows policy loophole has been observed being exploited primarily by native Chinese-speaking threat actors to forge signatures on kernel-mode drivers. "Actors are leveraging multiple open-source tools that alter the signing date of kernel mode drivers to load malicious and unverified drivers signed with expired certificates," Cisco Talos said in an exhaustive two-part report shared
Threat ★★★
The_Hackers_News.webp 2023-07-11 16:45:00 Comment appliquer l'attr & ck à la mitere à votre organisation
How to Apply MITRE ATT&CK to Your Organization
(lien direct)
Découvrez toutes les façons dont Mitter Att & amp; CK peut vous aider à défendre votre organisation.Construisez votre stratégie de sécurité et vos politiques en tirant le meilleur parti de ce cadre important. Qu'est-ce que le framework à mitre att & amp; ck? Mitre att & amp; CK (tactiques adversaires, techniques et connaissances communes) est un cadre et une base de connaissances largement adoptés qui décrivent et classent les tactiques, les techniques et les procédures (TTPS)
Discover all the ways MITRE ATT&CK can help you defend your organization. Build your security strategy and policies by making the most of this important framework. What is the MITRE ATT&CK Framework? MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) is a widely adopted framework and knowledge base that outlines and categorizes the tactics, techniques, and procedures (TTPs)
★★
The_Hackers_News.webp 2023-07-11 15:28:00 Campagne de cryptojacking Scarleteel exploitant Aws Fargate dans la campagne en cours
SCARLETEEL Cryptojacking Campaign Exploiting AWS Fargate in Ongoing Campaign
(lien direct)
Les environnements cloud continuent d'être à la réception d'une campagne d'attaque avancée en cours surnommée Scarleteel, les acteurs de la menace se tournent maintenant sur Amazon Web Services (AWS) Fargate. "Les environnements cloud sont toujours leur cible principale, mais les outils et techniques utilisés se sont adaptés pour contourner de nouvelles mesures de sécurité, ainsi qu'une commande et un contrôle plus résilients et furtifs
Cloud environments continue to be at the receiving end of an ongoing advanced attack campaign dubbed SCARLETEEL, with the threat actors now setting their sights on Amazon Web Services (AWS) Fargate. "Cloud environments are still their primary target, but the tools and techniques used have adapted to bypass new security measures, along with a more resilient and stealthy command and control
Threat Cloud ★★
The_Hackers_News.webp 2023-07-11 14:15:00 Méfiez-vous des ransomwares à grande tête: répartition via de fausses mises à jour Windows
Beware of Big Head Ransomware: Spreading Through Fake Windows Updates
(lien direct)
Un élément de ransomware en développement appelé Big Head est en cours de distribution dans le cadre d'une campagne de malvertising qui prend la forme de faux mises à jour Microsoft Windows et d'installateurs de mots. Big Head a été documenté pour la première fois par Fortinet Fortiguard Labs le mois dernier, lorsqu'il a découvert plusieurs variantes des ransomwares conçus pour crypter des fichiers sur les machines des victimes en échange d'une crypto-monnaie
A developing piece of ransomware called Big Head is being distributed as part of a malvertising campaign that takes the form of bogus Microsoft Windows updates and Word installers. Big Head was first documented by Fortinet FortiGuard Labs last month, when it discovered multiple variants of the ransomware that are designed to encrypt files on victims\' machines in exchange for a cryptocurrency
Ransomware ★★
Last update at: 2024-05-06 09:07:57
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter