What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-06-28 15:45:00 8Base Ransomware augmente l'activité, menace les entreprises américaines et brésiliennes
8Base Ransomware Spikes in Activity, Threatens U.S. and Brazilian Businesses
(lien direct)
Une menace de ransomware appelée 8Base qui fonctionne sous le radar depuis plus d'un an a été attribuée à un "pic massif d'activité" en mai et juin 2023. "Le groupe utilise le chiffrement associé à des techniques \\ 'name-and-hame \' pour obliger leurs victimes à payer leurs rançons", a déclaré Deborah Snyder et Fae Carlisle, chercheurs de VMware Carbon Black, dans un rapport partagé avec les hacker News."8base
A ransomware threat called 8Base that has been operating under the radar for over a year has been attributed to a "massive spike in activity" in May and June 2023. "The group utilizes encryption paired with \'name-and-shame\' techniques to compel their victims to pay their ransoms," VMware Carbon Black researchers Deborah Snyder and Fae Carlisle said in a report shared with The Hacker News. "8Base
Ransomware Threat ★★
The_Hackers_News.webp 2023-06-28 12:54:00 Les défauts d'injection SQL critiques exposent Gentoo Soko à l'exécution du code distant
Critical SQL Injection Flaws Expose Gentoo Soko to Remote Code Execution
(lien direct)
Plusieurs vulnérabilités d'injection SQL ont été divulguées dans Gentoo Soko qui pourraient conduire à l'exécution du code distant (RCE) sur les systèmes vulnérables. "Ces injections SQL se sont produites malgré l'utilisation d'une bibliothèque de cartographie relationnelle (ORM) et de déclarations préparées", a déclaré le chercheur de Sonarsource, Thomas Chauchefoin, ajoutant qu'ils pourraient entraîner un RCE sur Soko en raison d'une "erreur de configuration de la base de données.
Multiple SQL injection vulnerabilities have been disclosed in Gentoo Soko that could lead to remote code execution (RCE) on vulnerable systems. "These SQL injections happened despite the use of an Object-Relational Mapping (ORM) library and prepared statements," SonarSource researcher Thomas Chauchefoin said, adding they could result in RCE on Soko because of a "misconfiguration of the database.
★★
The_Hackers_News.webp 2023-06-27 19:52:00 La nouvelle technique d'injection de processus Mockingjay pourrait permettre à la détection d'éviter les logiciels malveillants
New Mockingjay Process Injection Technique Could Let Malware Evade Detection
(lien direct)
Une nouvelle technique d'injection de processus surnommée Mockingjay pourrait être exploitée par les acteurs de la menace pour contourner les solutions de sécurité pour exécuter du code malveillant sur les systèmes compromis. "L'injection est exécutée sans allocation de l'espace, établissant des autorisations ou même démarrer un fil", les chercheurs de sécurité Joes Thiago Peixoto, Felipe Duarte, et Ido Naor a déclaré dans un rapport partagé avec le Hacker News."Le
A new process injection technique dubbed Mockingjay could be exploited by threat actors to bypass security solutions to execute malicious code on compromised systems. "The injection is executed without space allocation, setting permissions or even starting a thread," Security Joes researchers Thiago Peixoto, Felipe Duarte, and  Ido Naor said in a report shared with The Hacker News. "The
Malware Threat ★★★★
The_Hackers_News.webp 2023-06-27 19:40:00 La nouvelle campagne en cours cible l'écosystème NPM avec une chaîne d'exécution unique
New Ongoing Campaign Targets npm Ecosystem with Unique Execution Chain
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne en cours destinée à l'écosystème du NPM qui exploite une chaîne d'exécution unique pour fournir une charge utile inconnue aux systèmes ciblés. "Les forfaits en question semblent être publiés par paires, chaque paire travaillant à l'unisson pour récupérer des ressources supplémentaires qui sont par la suite décodées et / ou exécutées", a déclaré la société de sécurité de la chaîne d'approvisionnement des logiciels Phylum
Cybersecurity researchers have discovered a new ongoing campaign aimed at the npm ecosystem that leverages a unique execution chain to deliver an unknown payload to targeted systems. "The packages in question seem to be published in pairs, each pair working in unison to fetch additional resources which are subsequently decoded and/or executed," software supply chain security firm Phylum said in
★★
The_Hackers_News.webp 2023-06-27 16:57:00 Au-delà de la découverte des actifs: comment la gestion de la surface d'attaque hitimule l'assainissement de la vulnérabilité
Beyond Asset Discovery: How Attack Surface Management Prioritizes Vulnerability Remediation
(lien direct)
À mesure que l'environnement commercial devient de plus en plus connecté, les surfaces d'attaque des organisations continuent de se développer, ce qui rend difficile de cartographier et de sécuriser les actifs connus et inconnus.En particulier, les actifs inconnus présentent des défis de sécurité liés à l'ombre informatique, des erreurs de configurations, une couverture de scan inefficace, entre autres. Compte tenu de l'étalement de la surface d'attaque et des menaces évolutives, de nombreuses organisations sont
As the business environment becomes increasingly connected, organizations\' attack surfaces continue to expand, making it challenging to map and secure both known and unknown assets. In particular, unknown assets present security challenges related to shadow IT, misconfigurations, ineffective scan coverage, among others. Given attack surface sprawl and evolving threats, many organizations are
Vulnerability ★★★
The_Hackers_News.webp 2023-06-27 16:53:00 Le buste d'Ecrochat entraîne 6 558 criminels \\ 'Arrestations et & Euro; 900 millions de crises
EncroChat Bust Leads to 6,558 Criminals\\' Arrests and €900 Million Seizure
(lien direct)
Europol a annoncé mardi que le retrait d'Encrochat en juillet 2020 a entraîné 6 558 arrestations dans le monde et la saisie de & Euro; 900 millions de produits pénaux illicites. L'agence d'application de la loi a déclaré qu'une enquête conjointe ultérieure lancée par les autorités françaises et néerlandai
Europol on Tuesday announced that the takedown of EncroChat in July 2020 led to 6,558 arrests worldwide and the seizure of €900 million in illicit criminal proceeds. The law enforcement agency said that a subsequent joint investigation initiated by French and Dutch authorities intercepted and analyzed over 115 million conversations that took place over the encrypted messaging platform between no
★★
The_Hackers_News.webp 2023-06-27 16:02:00 Anatsa Banking Trojan ciblant les utilisateurs aux États-Unis, au Royaume-Uni, en Allemagne, en Autriche et en Suisse
Anatsa Banking Trojan Targeting Users in US, UK, Germany, Austria, and Switzerland
(lien direct)
Une nouvelle campagne de logiciels malveillants Android a été observée en poussant le cheval de Troie bancaire Anatsa pour cibler les clients bancaires aux États-Unis, au Royaume-Uni, en Allemagne, en Autriche et en Suisse depuis le début de mars 2023. "Les acteurs derrière Anatsa visent à voler des informations d'identification utilisées pour autoriser les clients dans les applications bancaires mobiles et effectuer une fraude à la dynamique (DTO) pour initier des transactions frauduleuses", "ThreatFabric
A new Android malware campaign has been observed pushing the Anatsa banking trojan to target banking customers in the U.S., U.K., Germany, Austria, and Switzerland since the start of March 2023. "The actors behind Anatsa aim to steal credentials used to authorize customers in mobile banking applications and perform Device-Takeover Fraud (DTO) to initiate fraudulent transactions," ThreatFabric
Malware ★★
The_Hackers_News.webp 2023-06-27 11:05:00 La vulnérabilité Fortinac de New Fortinet \\ expose les réseaux aux attaques d'exécution de code
New Fortinet\\'s FortiNAC Vulnerability Exposes Networks to Code Execution Attacks
(lien direct)
Fortinet a déployé des mises à jour pour aborder une vulnérabilité de sécurité critique ayant un impact sur sa solution de contrôle d'accès du réseau Fortinac qui pourrait conduire à l'exécution d'un code arbitraire. Suivi en CVE-2023-33299, le défaut est évalué 9,6 sur 10 pour la gravité du système de notation CVSS.Il a été décrit comme un cas de désérialisation des objets non fiables Java. "Une désérialisation des données non fiables
Fortinet has rolled out updates to address a critical security vulnerability impacting its FortiNAC network access control solution that could lead to the execution of arbitrary code. Tracked as CVE-2023-33299, the flaw is rated 9.6 out of 10 for severity on the CVSS scoring system. It has been described as a case of Java untrusted object deserialization. "A deserialization of untrusted data
Vulnerability ★★
The_Hackers_News.webp 2023-06-26 22:16:00 Les chercheurs trouvent un moyen de récupérer les clés cryptographiques en analysant les scintillements LED
Researchers Find Way to Recover Cryptographic Keys by Analyzing LED Flickers
(lien direct)
Dans ce qui est une attaque ingénieuse des canaux latéraux, un groupe d'universitaires a constaté qu'il est possible de récupérer les clés secrètes d'un appareil en analysant des séquences vidéo de son pouvoir de puissance. "Les calculs cryptographiques effectués par le CPU modifient la consommation d'énergie de l'appareil qui affecte la luminosité de la puissance de l'appareil \\"
In what\'s an ingenious side-channel attack, a group of academics has found that it\'s possible to recover secret keys from a device by analyzing video footage of its power LED. "Cryptographic computations performed by the CPU change the power consumption of the device which affects the brightness of the device\'s power LED," researchers from the Ben-Gurion University of the Negev and Cornell
★★★★
The_Hackers_News.webp 2023-06-26 18:06:00 L'échange de crypto-monnaie japonaise est victime de l'attaque de la porte dérobée du Jokerspy MacOS
Japanese Cryptocurrency Exchange Falls Victim to JokerSpy macOS Backdoor Attack
(lien direct)
Un échange de crypto-monnaie inconnu situé au Japon était la cible d'une nouvelle attaque plus tôt ce mois-ci pour déployer une porte dérobée Apple MacOS appelée Jokerspy. Elastic Security Labs, qui surveille l'ensemble d'intrusion sous le nom Ref9134, a déclaré que l'attaque a conduit à l'installation de Swiftbelt, un outil d'énumération basé sur Swift inspiré d'un utilitaire open-source appelé ceinture de sécurité. Jokersky était le premier
An unknown cryptocurrency exchange located in Japan was the target of a new attack earlier this month to deploy an Apple macOS backdoor called JokerSpy. Elastic Security Labs, which is monitoring the intrusion set under the name REF9134, said the attack led to the installation of Swiftbelt, a Swift-based enumeration tool inspired by an open-source utility called SeatBelt. JokerSky was first
Tool ★★
The_Hackers_News.webp 2023-06-26 16:42:00 Comment l'IA génératrice peut dupe des protocoles d'authentification SaaS - et des moyens efficaces pour empêcher d'autres risques clés d'IA en SaaS
How Generative AI Can Dupe SaaS Authentication Protocols - And Effective Ways To Prevent Other Key AI Risks in SaaS
(lien direct)
Les équipes de sécurité et informatique sont régulièrement obligées d'adopter des logiciels avant de comprendre pleinement les risques de sécurité.Et les outils d'IA ne font pas exception. Les employés et les chefs d'entreprise affluent des logiciels d'IA génératifs et des programmes similaires, ignorant souvent les principales vulnérabilités de sécurité SaaS qu'ils introduisent dans l'entreprise.Une enquête générative de l'IA de février 2023 auprès de 1 000 dirigeants
Security and IT teams are routinely forced to adopt software before fully understanding the security risks. And AI tools are no exception. Employees and business leaders alike are flocking to generative AI software and similar programs, often unaware of the major SaaS security vulnerabilities they\'re introducing into the enterprise. A February 2023 generative AI survey of 1,000 executives
Cloud ★★
The_Hackers_News.webp 2023-06-26 16:24:00 Microsoft met en garde contre les attaques de vol d'identification à l'échelle large de pirates russes
Microsoft Warns of Widescale Credential Stealing Attacks by Russian Hackers
(lien direct)
Microsoft a révélé qu'il a détecté un pic dans les attaques de vol d'identification menées par le groupe de pirates affilié à l'État russe connu sous le nom de Midnight Blizzard. Les intrusions, qui ont utilisé des services de proxy résidentiels pour obscurcir l'adresse IP source des attaques, des gouvernements cibles, des fournisseurs de services informatiques, des ONG, de la défense et des secteurs de fabrication critiques, la menace du géant de la technologie \\
Microsoft has disclosed that it\'s detected a spike in credential-stealing attacks conducted by the Russian state-affiliated hacker group known as Midnight Blizzard. The intrusions, which made use of residential proxy services to obfuscate the source IP address of the attacks, target governments, IT service providers, NGOs, defense, and critical manufacturing sectors, the tech giant\'s threat
Threat ★★
The_Hackers_News.webp 2023-06-26 11:21:00 Pirates chinois utilisant des tactiques jamais vues avant pour les attaques d'infrastructure critiques
Chinese Hackers Using Never-Before-Seen Tactics for Critical Infrastructure Attacks
(lien direct)
L'acteur de l'État-nation chinois nouvellement découvert connu sous le nom de Volt Typhoon a été observé comme actif dans la nature depuis au moins la mi-2010, avec l'équipage de piratage lié à des métiers sans prévision pour conserver un accès à distance à des cibles d'intérêt. Les résultats proviennent de Crowdsstrike, qui suit l'adversaire sous le nom de Vanguard Panda. "L'adversaire a constamment utilisé
The newly discovered Chinese nation-state actor known as Volt Typhoon has been observed to be active in the wild since at least mid-2020, with the hacking crew linked to never-before-seen tradecraft to retain remote access to targets of interest. The findings come from CrowdStrike, which is tracking the adversary under the name Vanguard Panda. "The adversary consistently employed ManageEngine
Guam ★★★★
The_Hackers_News.webp 2023-06-24 21:00:00 L'agence américaine de cybersécurité ajoute 6 défauts au catalogue de vulnérabilités exploitées connues
U.S. Cybersecurity Agency Adds 6 Flaws to Known Exploited Vulnerabilities Catalog
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et des infrastructures a ajouté un lot de six défauts à son catalogue connu sur les vulnérabilités exploitées (KEV), citant des preuves d'exploitation active. Cela comprend trois vulnérabilités qu'Apple corrigées cette semaine (CVE-2023-32434, CVE-2023-32435 et CVE-2023-32439), deux défauts dans VMware (CVE-2023-20867 et CVE-2023-20887), et unImpact sur le zyxel
The U.S. Cybersecurity and Infrastructure Security Agency has added a batch of six flaws to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. This comprises three vulnerabilities that Apple patched this week (CVE-2023-32434, CVE-2023-32435, and CVE-2023-32439), two flaws in VMware (CVE-2023-20867 and CVE-2023-20887), and one shortcoming impacting Zyxel
★★
The_Hackers_News.webp 2023-06-24 20:48:00 Twitter Hacker condamné à 5 ans de prison pour 120 000 $ d'escroquerie cryptographique
Twitter Hacker Sentenced to 5 Years in Prison for $120,000 Crypto Scam
(lien direct)
Un citoyen du Royaume-Uni qui a participé à l'énorme hack de juillet 2020 de Twitter a été condamné à cinq ans de prison aux États-Unis. Joseph James O \\ 'Connor (alias Plugwalkjoe), 24 ans, a reçu la peine vendredi dans le district sud de New York, un peu plus d'un mois après avoir plaidé coupable aux plans criminels.Il a été arrêté en Espagne en juillet 2021. La tristement célèbre violation de Twitter a permis au
A U.K. citizen who took part in the massive July 2020 hack of Twitter has been sentenced to five years in prison in the U.S. Joseph James O\'Connor (aka PlugwalkJoe), 24, was awarded the sentence on Friday in the Southern District of New York, a little over a month after he pleaded guilty to the criminal schemes. He was arrested in Spain in July 2021. The infamous Twitter breach allowed the
Hack ★★
The_Hackers_News.webp 2023-06-23 20:14:00 Cybercrime Group \\ 'Mouled Balance \\' cible le secteur BPO avec une ingénierie sociale avancée
Cybercrime Group \\'Muddled Libra\\' Targets BPO Sector with Advanced Social Engineering
(lien direct)
Un acteur de menace connu sous le nom de Mouddled Libra cible l'industrie de l'externalisation des processus commerciaux (BPO) avec des attaques persistantes qui tirent parti des plages avancés d'ingénierie sociale pour obtenir un accès initial. "Le style d'attaque définissant la Balance confus est apparu sur le radar de cybersécurité à la fin de 2022 avec la sortie du kit de phishing 0ktapus, qui a offert un cadre d'hébergement précondu et des modèles groupés", "
A threat actor known as Muddled Libra is targeting the business process outsourcing (BPO) industry with persistent attacks that leverage advanced social engineering ploys to gain initial access. "The attack style defining Muddled Libra appeared on the cybersecurity radar in late 2022 with the release of the 0ktapus phishing kit, which offered a prebuilt hosting framework and bundled templates,"
Threat ★★
The_Hackers_News.webp 2023-06-23 16:20:00 La puissance des empreintes digitales du navigateur: UX personnalisée, détection de fraude et connexion sécurisée
The Power of Browser Fingerprinting: Personalized UX, Fraud Detection, and Secure Logins
(lien direct)
Le cas de l'empreinte digitale du navigateur: personnaliser l'expérience utilisateur, améliorer la détection de la fraude et optimiser la sécurité des connexions Avez-vous déjà entendu parler des empreintes digitales du navigateur?Tu devrais!Il s'agit d'une technique d'identification des utilisateurs en ligne qui collecte des informations sur le navigateur Web d'un visiteur \\ et ses préférences de configuration pour associer des séances de navigation individuelles à un seul visiteur de site Web. Avec
The case for browser fingerprinting: personalizing user experience, improving fraud detection, and optimizing login security Have you ever heard of browser fingerprinting? You should! It\'s an online user identification technique that collects information about a visitor\'s web browser and its configuration preferences to associate individual browsing sessions with a single website visitor.  With
★★★
The_Hackers_News.webp 2023-06-23 16:10:00 Power JavaScript Dropper Pindos Distribue Bumblebee et Icedid Malware
Powerful JavaScript Dropper PindOS Distributes Bumblebee and IcedID Malware
(lien direct)
Une nouvelle souche de compte-gouttes JavaScript a été observée en train de fournir des charges utiles à prochaine étape comme Bumblebee et IceDID. La société de cybersécurité Deep Instinct suit le malware en tant que Pindos, qui contient le nom dans sa chaîne "User-Agent". Bumblebee et Icedide servent de chargeurs, agissant comme un vecteur pour d'autres logiciels malveillants sur des hôtes compromis, y compris le ransomware.Un rapport récent de Proofpoint
A new strain of JavaScript dropper has been observed delivering next-stage payloads like Bumblebee and IcedID. Cybersecurity firm Deep Instinct is tracking the malware as PindOS, which contains the name in its "User-Agent" string. Both Bumblebee and IcedID serve as loaders, acting as a vector for other malware on compromised hosts, including ransomware. A recent report from Proofpoint
Malware ★★
The_Hackers_News.webp 2023-06-23 14:43:00 NSA publie un guide pour lutter
NSA Releases Guide to Combat Powerful BlackLotus Bootkit Targeting Windows Systems
(lien direct)
L'Agence nationale américaine de sécurité (NSA) a publié jeudi des conseils pour aider les organisations à détecter et à prévenir les infections d'une interface de firmware extensible unifiée (UEFI) Bootkit appelé BlackLotus. À cette fin, l'agence recommande que "les propriétaires d'infrastructures prennent des mesures en durcissant les politiques exécutables des utilisateurs et en surveillant l'intégrité de la partition de démarrage". BlackLotus est un avancé
The U.S. National Security Agency (NSA) on Thursday released guidance to help organizations detect and prevent infections of a Unified Extensible Firmware Interface (UEFI) bootkit called BlackLotus. To that end, the agency is recommending that "infrastructure owners take action by hardening user executable policies and monitoring the integrity of the boot partition." BlackLotus is an advanced
★★
The_Hackers_News.webp 2023-06-23 13:00:00 La nouvelle campagne d'extraction de crypto-monnaie cible les systèmes Linux et les appareils IoT
New Cryptocurrency Mining Campaign Targets Linux Systems and IoT Devices
(lien direct)
Les systèmes Linux orientés sur Internet et les appareils Internet des objets (IoT) sont ciblés dans le cadre d'une nouvelle campagne conçue pour exploiter illicitement la crypto-monnaie. "Les acteurs de la menace derrière l'attaque utilisent une porte dérobée qui déploie un large éventail d'outils et de composants tels que Rootkits et un BOT IRC pour voler des ressources de l'appareil pour les opérations minières", a déclaré le chercheur Microsoft Threat Intelligence Rotem SDE-Or.
Internet-facing Linux systems and Internet of Things (IoT) devices are being targeted as part of a new campaign designed to illicitly mine cryptocurrency. "The threat actors behind the attack use a backdoor that deploys a wide array of tools and components such as rootkits and an IRC bot to steal device resources for mining operations," Microsoft threat intelligence researcher Rotem Sde-Or said.
Threat ★★
The_Hackers_News.webp 2023-06-22 22:28:00 Multi # Storm Campagne cible l'Inde et les États-Unis avec des chevaux de Troie à distance
MULTI#STORM Campaign Targets India and U.S. with Remote Access Trojans
(lien direct)
Une nouvelle campagne de phishing a nommé Multi # Storm a visionné l'Inde et les États-Unis en tirant parti des fichiers JavaScript pour livrer des chevaux de Troie à distance sur des systèmes compromis. "La chaîne d'attaque se termine par la machine victime infectée par plusieurs instances de logiciels malveillants uniques de rats (accès à distance), tels que Warzone Rat et Quasar Rat", les chercheurs de Securonix den Iuzvyk, Tim Peck et Oleg Kolesnikov
A new phishing campaign codenamed MULTI#STORM has set its sights on India and the U.S. by leveraging JavaScript files to deliver remote access trojans on compromised systems. "The attack chain ends with the victim machine infected with multiple unique RAT (remote access trojan) malware instances, such as Warzone RAT and Quasar RAT," Securonix researchers Den Iuzvyk, Tim Peck, and Oleg Kolesnikov
Malware ★★
The_Hackers_News.webp 2023-06-22 18:45:00 Applications génératives-AI et Chatgpt: risques potentiels et stratégies d'atténuation
Generative-AI apps & ChatGPT: Potential risks and mitigation strategies
(lien direct)
Perdre le sommeil sur des applications génératives-AI?Vous n'êtes pas seul ou mal.Selon le Astrix Security Research Group, les organisations de taille moyenne ont déjà, en moyenne, 54 intégrations génératives-AI vers des systèmes de base comme Slack, GitHub et Google Workspace et ce nombre ne devrait que croître.Continuez à lire pour comprendre les risques potentiels et comment les minimiser. Réservez un générateur-ai
Losing sleep over Generative-AI apps? You\'re not alone or wrong. According to the Astrix Security Research Group, mid size organizations already have, on average, 54 Generative-AI integrations to core systems like Slack, GitHub and Google Workspace and this number is only expected to grow. Continue reading to understand the potential risks and how to minimize them.  Book a Generative-AI
ChatGPT ★★
The_Hackers_News.webp 2023-06-22 18:43:00 Alerte: million de référentiels Github probablement vulnérables à la réapparition d'attaques
Alert: Million of GitHub Repositories Likely Vulnerable to RepoJacking Attack
(lien direct)
Des millions de référentiels de logiciels sur GitHub sont probablement vulnérables à une attaque appelée Repojacking, a révélé une nouvelle étude. Cela comprend des référentiels d'organisations telles que Google, Lyft et plusieurs autres, a déclaré la société de sécurité du cloud-native basée au Massachusetts, a déclaré Aqua dans un rapport de mercredi. La vulnérabilité de la chaîne d'approvisionnement, également connue sous le nom de détournement de dépôt de dépendance, est une classe d'attaques qui
Millions of software repositories on GitHub are likely vulnerable to an attack called RepoJacking, a new study has revealed. This includes repositories from organizations such as Google, Lyft, and several others, Massachusetts-based cloud-native security firm Aqua said in a Wednesday report. The supply chain vulnerability, also known as dependency repository hijacking, is a class of attacks that
★★
The_Hackers_News.webp 2023-06-22 18:35:00 Les pirates de camaro dragon frappent avec un logiciel malveillant auto-copier par USB
Camaro Dragon Hackers Strike with USB-Driven Self-Propagating Malware
(lien direct)
L'acteur de cyber-espionnage chinois connu sous le nom de Camaro Dragon a été observé en tirant parti d'une nouvelle souche de logiciels malveillants autopropulsion qui se propage à travers des disques USB compromis. "Bien que leur objectif principal soit traditionnellement des pays d'Asie du Sud-Est, cette dernière découverte révèle leur portée mondiale et met en évidence le rôle alarmant que les disques USB jouent dans la propagation de logiciels malveillants", a déclaré Check Point dans New
The Chinese cyber espionage actor known as Camaro Dragon has been observed leveraging a new strain of self-propagating malware that spreads through compromised USB drives. "While their primary focus has traditionally been Southeast Asian countries, this latest discovery reveals their global reach and highlights the alarming role USB drives play in spreading malware," Check Point said in new
Malware ★★
The_Hackers_News.webp 2023-06-22 16:40:00 Dévasser l'invisible: identifier l'exfiltration des données avec l'apprentissage automatique
Unveiling the Unseen: Identifying Data Exfiltration with Machine Learning
(lien direct)
Pourquoi la détection d'exfiltration des données est-elle primordiale? Le monde est témoin d'une augmentation exponentielle des ransomwares et du vol de données utilisés pour extorquer les entreprises.Dans le même temps, l'industrie est confrontée à de nombreuses vulnérabilités critiques dans les sites Web de logiciels de base de données et d'entreprise.Cette évolution dépeint une image terrible de l'exposition aux données et de l'exfiltration avec laquelle chaque chef de sécurité et équipe est aux prises avec.Ce
Why Data Exfiltration Detection is Paramount? The world is witnessing an exponential rise in ransomware and data theft employed to extort companies. At the same time, the industry faces numerous critical vulnerabilities in database software and company websites. This evolution paints a dire picture of data exposure and exfiltration that every security leader and team is grappling with. This
Ransomware ★★
The_Hackers_News.webp 2023-06-22 15:47:00 Flaw critique trouvé dans le plugin WordPress pour WooCommerce utilisé par 30 000 sites Web
Critical Flaw Found in WordPress Plugin for WooCommerce Used by 30,000 Websites
(lien direct)
Un défaut de sécurité critique a été divulgué dans le plugin WordPress "Cart Lite pour WooCommerce" qui est installé sur plus de 30 000 sites Web. "Cette vulnérabilité permet à un attaquant d'accéder aux comptes des utilisateurs qui ont abandonné leurs chariots, qui sont généralement des clients mais peuvent s'étendre à d'autres utilisateurs de haut niveau lorsque les bonnes conditions sont remplies", Deviant \'s
A critical security flaw has been disclosed in the WordPress "Abandoned Cart Lite for WooCommerce" plugin that\'s installed on more than 30,000 websites. "This vulnerability makes it possible for an attacker to gain access to the accounts of users who have abandoned their carts, who are typically customers but can extend to other high-level users when the right conditions are met," Defiant\'s
Vulnerability ★★
The_Hackers_News.webp 2023-06-22 12:26:00 Alerte zéro-jour: Apple publie des correctifs pour les défauts activement exploités dans iOS, MacOS et Safari
Zero-Day Alert: Apple Releases Patches for Actively Exploited Flaws in iOS, macOS, and Safari
(lien direct)
Mercredi, Apple a publié mercredi une série de mises à jour pour iOS, iPados, MacOS, Watchos et Safari Browser pour aborder un ensemble de défauts qui, selon eux, ont été activement exploités dans la nature. Cela comprend une paire de jours zéro qui ont été armées dans une campagne de surveillance mobile appelée Operation Triangulation qui est active depuis 2019. L'acteur de menace exact derrière la campagne n'est pas connu.
Apple on Wednesday released a slew of updates for iOS, iPadOS, macOS, watchOS, and Safari browser to address a set of flaws it said were actively exploited in the wild. This includes a pair of zero-days that have been weaponized in a mobile surveillance campaign called Operation Triangulation that has been active since 2019. The exact threat actor behind the campaign is not known.
Threat ★★★
The_Hackers_News.webp 2023-06-21 21:46:00 Les pirates de scarcruft exploitent un service habilement pour des attaques d'écoute furtive
ScarCruft Hackers Exploit Ably Service for Stealthy Wiretapping Attacks
(lien direct)
L'acteur de menace nord-coréen connu sous le nom de Scarcruft a été observé à l'aide d'un malware malveillant de voleur d'informations avec des fonctionnalités de transition électronique sans papiers précédentes ainsi qu'une porte dérobée développée à l'aide de Golang qui exploite le service de messagerie habilement réel. "L'acteur de menace a envoyé leurs commandes via la porte dérobée de Golang qui utilise le service habilement", le centre d'intervention d'urgence de la sécurité Ahnlab (
The North Korean threat actor known as ScarCruft has been observed using an information-stealing malware with previous undocumented wiretapping features as well as a backdoor developed using Golang that exploits the Ably real-time messaging service. "The threat actor sent their commands through the Golang backdoor that is using the Ably service," the AhnLab Security Emergency response Center (
Malware Threat APT 37 ★★
The_Hackers_News.webp 2023-06-21 19:00:00 Le nouveau rapport expose l'opération Triangulation de l'implant de logiciels espions ciblant les appareils iOS
New Report Exposes Operation Triangulation\\'s Spyware Implant Targeting iOS Devices
(lien direct)
Plus de détails ont émergé sur l'implant de logiciels espions qui a été livré aux appareils iOS dans le cadre d'une campagne appelée Operation Triangulation. Kaspersky, qui a découvert l'opération après être devenue l'une des cibles au début de l'année, a déclaré que les logiciels malveillants avaient une durée de vie de 30 jours, après quoi il se désinstalle automatiquement à moins que la période de temps ne soit prolongée par les attaquants. Le Russe
More details have emerged about the spyware implant that\'s delivered to iOS devices as part of a campaign called Operation Triangulation. Kaspersky, which discovered the operation after becoming one of the targets at the start of the year, said the malware has a lifespan of 30 days, after which it gets automatically uninstalled unless the time period is extended by the attackers. The Russian
Malware ★★★
The_Hackers_News.webp 2023-06-21 17:17:00 Tactiques de sécurité des startups: enquêtes sur la friction
Startup Security Tactics: Friction Surveys
(lien direct)
Lorsque nous faisons une planification trimestrielle, mon équipe classe nos objectifs dans les quatre résultats à feuilles persistantes: Réduire le risque d'incidents de sécurité de l'information Augmentez la confiance dans le programme de sécurité de l'information de Vanta \\ Réduire la friction causée par les contrôles de la sécurité de l'information Utilisez une expertise en matière de sécurité pour soutenir l'entreprise Dans cet article, je vais me concentrer sur le numéro trois: réduire la friction. Déclarer votre
When we do quarterly planning, my team categorizes our goals within four evergreen outcomes: Reduce the risk of information security incidents Increase trust in Vanta\'s information security program Reduce the friction caused by information security controls Use security expertise to support the business In this article, I\'m going to focus on number three: reducing friction. Declaring your
★★★★
The_Hackers_News.webp 2023-06-21 17:08:00 Critical \\ 'noAuth \\' Flaw in Microsoft Azure AD Activé le compte complet du compte complet
Critical \\'nOAuth\\' Flaw in Microsoft Azure AD Enabled Complete Account Takeover
(lien direct)
Une lacune de sécurité dans le processus d'autorisation ouverte Microsoft Azure Active Directory (AD) (OAuth) aurait pu être exploitée pour obtenir une prise de contrôle complète du compte, ont déclaré les chercheurs. Le service de gestion de l'identité et de l'accès basé en Californie, qui a découvert et signalé le numéro en avril 2023, l'a surnommée NoAuth. "NoAuth est un défaut d'implémentation d'authentification qui peut affecter Microsoft Azure AD
A security shortcoming in Microsoft Azure Active Directory (AD) Open Authorization (OAuth) process could have been exploited to achieve full account takeover, researchers said. California-based identity and access management service Descope, which discovered and reported the issue in April 2023, dubbed it nOAuth. "nOAuth is an authentication implementation flaw that can affect Microsoft Azure AD
★★
The_Hackers_News.webp 2023-06-21 16:59:00 Groupe de pirates chinois \\ 'Flea \\' cible les ministères américains avec une porte dérobée graphique
Chinese Hacker Group \\'Flea\\' Targets American Ministries with Graphican Backdoor
(lien direct)
Les ministères des Affaires étrangères des Amériques ont été ciblées par un acteur parrainé par l'État chinois nommé Flea dans le cadre d'une récente campagne qui a duré de fin 2022 au début de 2023. Les cyberattaques, selon Symantec de Broadcom \\, impliquaient un nouveau nom de porte dérobée Graphican.Certains des autres objectifs comprenaient un département des finances gouvernementales et une société qui commercialise des produits dans les Amériques comme
Foreign affairs ministries in the Americas have been targeted by a Chinese state-sponsored actor named Flea as part of a recent campaign that spanned from late 2022 to early 2023. The cyber attacks, per Broadcom\'s Symantec, involved a new backdoor codenamed Graphican. Some of the other targets included a government finance department and a corporation that markets products in the Americas as
★★★
The_Hackers_News.webp 2023-06-21 11:06:00 Nouveaux routeurs Wi-Fi TP-Link Wijacking Condi pour les attaques DDOS Botnet
New Condi Malware Hijacking TP-Link Wi-Fi Routers for DDoS Botnet Attacks
(lien direct)
Un nouveau logiciel malveillant appelé Condi a été observé exploitant une vulnérabilité de sécurité dans les routeurs Wi-Fi Archer Ax21 (AX1800) TP-Link (AX1800) pour encloper les appareils dans un botnet de déni de service distribué (DDOS). Fortinet Fortiguard Labs a déclaré que la campagne s'est accélérée depuis la fin mai 2023. Condi est le travail d'un acteur de menace qui passe par l'alias en ligne ZXCR9999 sur Telegram et gère une chaîne télégramme
A new malware called Condi has been observed exploiting a security vulnerability in TP-Link Archer AX21 (AX1800) Wi-Fi routers to rope the devices into a distributed denial-of-service (DDoS) botnet. Fortinet FortiGuard Labs said the campaign has ramped up since the end of May 2023. Condi is the work of a threat actor who goes by the online alias zxcr9999 on Telegram and runs a Telegram channel
Malware Vulnerability Threat ★★★
The_Hackers_News.webp 2023-06-21 10:30:00 Alerte!Hackers exploitant la vulnérabilité critique dans les réseaux d'opérations Aria de VMware \\
Alert! Hackers Exploiting Critical Vulnerability in VMware\\'s Aria Operations Networks
(lien direct)
VMware a signalé qu'une vulnérabilité d'injection de commandement critique récemment corrigée dans les opérations ARIA pour les réseaux (anciennement Vrealize Network Insight) a subi une exploitation active dans la nature. Le défaut, suivi comme CVE-2023-20887, pourrait permettre à un acteur malveillant avec un accès au réseau au produit d'effectuer une attaque d'injection de commande, ce qui entraîne une exécution de code distante. Cela a un impact
VMware has flagged that a recently patched critical command injection vulnerability in Aria Operations for Networks (formerly vRealize Network Insight) has come under active exploitation in the wild. The flaw, tracked as CVE-2023-20887, could allow a malicious actor with network access to the product to perform a command injection attack, resulting in remote code execution. It impacts VMware
Vulnerability ★★★
The_Hackers_News.webp 2023-06-21 00:38:00 Les chercheurs exposent de nouveaux défauts graves dans les produits électriques OT WAGO et Schneider
Researchers Expose New Severe Flaws in Wago and Schneider Electric OT Products
(lien direct)
Trois vulnérabilités de sécurité ont été divulguées dans des produits de technologie opérationnelle (OT) de Wago et Schneider Electric. Les défauts, par avant, font partie d'un ensemble plus large de lacunes collectivement appelées OT: Filf, qui comprend désormais un total de 61 numéros couvrant 13 fournisseurs différents. "OT: Faculation de glace démontre la nécessité d'un examen plus stricte et des améliorations des processus liés à
Three security vulnerabilities have been disclosed in operational technology (OT) products from Wago and Schneider Electric. The flaws, per Forescout, are part of a broader set of shortcomings collectively called OT:ICEFALL, which now comprises a total of 61 issues spanning 13 different vendors. "OT:ICEFALL demonstrates the need for tighter scrutiny of, and improvements to, processes related to
★★★★★
The_Hackers_News.webp 2023-06-20 17:42:00 Zyxel publie des mises à jour de sécurité urgentes pour une vulnérabilité critique dans les appareils NAS
Zyxel Releases Urgent Security Updates for Critical Vulnerability in NAS Devices
(lien direct)
Zyxel a déployé des mises à jour de sécurité pour aborder une faille de sécurité critique dans ses périphériques de stockage (NAS) attachés au réseau qui pourraient entraîner l'exécution de commandes arbitraires sur les systèmes affectés. Suivi sous le nom de CVE-2023-27992 (score CVSS: 9.8), le problème a été décrit comme une vulnérabilité d'injection de commande pré-authentification. "La vulnérabilité d'injection de commande pré-authentification dans un zyxel
Zyxel has rolled out security updates to address a critical security flaw in its network-attached storage (NAS) devices that could result in the execution of arbitrary commands on affected systems. Tracked as CVE-2023-27992 (CVSS score: 9.8), the issue has been described as a pre-authentication command injection vulnerability. "The pre-authentication command injection vulnerability in some Zyxel
Vulnerability ★★
The_Hackers_News.webp 2023-06-20 17:27:00 SaaS dans le monde réel: comment les chaînes alimentaires mondiales peuvent sécuriser leur plat numérique
SaaS in the Real World: How Global Food Chains Can Secure Their Digital Dish
(lien direct)
L'industrie du restaurant rapide (QSR) repose sur la cohérence et les ressources partagées.Les chaînes nationales comme celles de McDonald \\ et régionales comme Cracker Barrel se développent plus rapidement en réutilisant le même modèle commercial, décor et menu, avec peu de changement d'un endroit à l'autre. Les piles de technologie QSR reflètent la cohérence de l'extrémité avant de chaque magasin.Bien que chaque franchise soit indépendamment
The Quick Serve Restaurant (QSR) industry is built on consistency and shared resources. National chains like McDonald\'s and regional ones like Cracker Barrel grow faster by reusing the same business model, decor, and menu, with little change from one location to the next.  QSR technology stacks mirror the consistency of the front end of each store. Despite each franchise being independently
Cloud ★★
The_Hackers_News.webp 2023-06-20 17:25:00 Les experts découvrent la cyberattaque de toute l'année.
Experts Uncover Year-Long Cyber Attack on IT Firm Utilizing Custom Malware RDStealer
(lien direct)
Une cyberattaque très ciblée contre une société informatique d'Asie de l'Est a impliqué le déploiement d'un malware personnalisé écrit à Golang appelé RDStealer. "L'opération a été active pendant plus d'un an dans l'objectif final de compromettre les informations d'identification et l'exfiltration des données", a déclaré Victor Vrabie, chercheur en sécurité Bitdefender, dans un rapport technique partagé avec le Hacker News. Preuves recueillies par le roumain
A highly targeted cyber attack against an East Asian IT company involved the deployment of a custom malware written in Golang called RDStealer. "The operation was active for more than a year with the end goal of compromising credentials and data exfiltration," Bitdefender security researcher Victor Vrabie said in a technical report shared with The Hacker News. Evidence gathered by the Romanian
Malware ★★
The_Hackers_News.webp 2023-06-20 14:09:00 ASUS publie des correctifs pour corriger les bogues de sécurité critiques ayant un impact sur plusieurs modèles de routeurs
ASUS Releases Patches to Fix Critical Security Bugs Impacting Multiple Router Models
(lien direct)
La société taïwanaise Asus a publié lundi les mises à jour du micrologiciel pour résoudre, entre autres, neuf bogues de sécurité ayant un impact sur un large éventail de modèles de routeurs. Sur les neuf défauts de sécurité, deux sont critiques et six sont élevés en gravité.Une vulnérabilité attend actuellement une analyse. La liste des produits touchés est GT6, GT-AXE16000, GT-AX11000 PRO, GT-AXE11000, GT-AX6000, GT-AX11000,
Taiwanese company ASUS on Monday released firmware updates to address, among other issues, nine security bugs impacting a wide range of router models. Of the nine security flaws, two are rated Critical and six are rated High in severity. One vulnerability is currently awaiting analysis. The list of impacted products are GT6, GT-AXE16000, GT-AX11000 PRO, GT-AXE11000, GT-AX6000, GT-AX11000,
Vulnerability ★★
The_Hackers_News.webp 2023-06-20 13:42:00 Plus de 100 000 informations d'identification de compte Chatgpt volées vendues sur les marchés Web Dark
Over 100,000 Stolen ChatGPT Account Credentials Sold on Dark Web Marketplaces
(lien direct)
Plus de 100 000 informations d'identification compromises du compte Openai Chatgpt ont trouvé leur chemin sur les marchés Web illicites Dark entre juin 2022 et mai 2023, l'Inde seule représentant 12 632 références volées. Les informations d'identification ont été découvertes dans les journaux des voleurs d'informations mis à disposition à la vente sur la cybercriminalité Underground, a déclaré le groupe-IB dans un rapport partagé avec le Hacker News. "Le nombre de
Over 100,000 compromised OpenAI ChatGPT account credentials have found their way on illicit dark web marketplaces between June 2022 and May 2023, with India alone accounting for 12,632 stolen credentials. The credentials were discovered within information stealer logs made available for sale on the cybercrime underground, Group-IB said in a report shared with The Hacker News. "The number of
ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-06-20 10:35:00 Les applications Android Rogue ciblent les individus pakistanais dans une campagne d'espionnage sophistiquée
Rogue Android Apps Target Pakistani Individuals in Sophisticated Espionage Campaign
(lien direct)
Les personnes de la région du Pakistan ont été ciblées à l'aide de deux applications Android voyoues disponibles sur le Google Play Store dans le cadre d'une nouvelle campagne ciblée. La société de cybersécurité Cyfirma a attribué la campagne avec une confiance modérée à un acteur de menace connu sous le nom de Donot Team, qui est également suivi comme APT-C-35 et Viceroy Tiger. L'activité d'espionnage implique de reproduire les propriétaires de smartphones Android dans
Individuals in the Pakistan region have been targeted using two rogue Android apps available on the Google Play Store as part of a new targeted campaign. Cybersecurity firm Cyfirma attributed the campaign with moderate confidence to a threat actor known as DoNot Team, which is also tracked as APT-C-35 and Viceroy Tiger. The espionage activity involves duping Android smartphone owners into
Threat ★★
The_Hackers_News.webp 2023-06-19 20:51:00 Nouveau Mystic Stealer malware cible 40 navigateurs Web et 70 extensions de navigateur
New Mystic Stealer Malware Targets 40 Web Browsers and 70 Browser Extensions
(lien direct)
Un nouveau logiciel malveillant de vol d'information appelé Mystic Stealer s'est avéré voler des données à environ 40 navigateurs Web différents et plus de 70 extensions de navigateur Web. Présent pour la première fois le 25 avril 2023 pour 150 $ par mois, le malware cible également les portefeuilles de crypto-monnaie, la vapeur et le télégramme, et utilise des mécanismes étendus pour résister à l'analyse. "Le code est fortement obscurci en utilisant
A new information-stealing malware called Mystic Stealer has been found to steal data from about 40 different web browsers and over 70 web browser extensions. First advertised on April 25, 2023, for $150 per month, the malware also targets cryptocurrency wallets, Steam, and Telegram, and employs extensive mechanisms to resist analysis. "The code is heavily obfuscated making use of polymorphic
Malware ★★
The_Hackers_News.webp 2023-06-19 18:07:00 Les chercheurs découvrent une nouvelle boîte à outils sophistiquée ciblant les systèmes d'Apple MacOS
Researchers Discover New Sophisticated Toolkit Targeting Apple macOS Systems
(lien direct)
Les chercheurs en cybersécurité ont découvert un ensemble d'artefacts malveillants qui, selon eux, font partie d'une boîte à outils sophistiquée ciblant les systèmes d'Apple MacOS. "Pour l'instant, ces échantillons sont encore largement non détectés et très peu d'informations sont disponibles sur l'un d'eux", a déclaré vendredi les chercheurs Bitdefender Andrei Lapusneanu et Bogdan Boozatu dans un rapport préliminaire publié vendredi. La société roumaine \\
Cybersecurity researchers have uncovered a set of malicious artifacts that they say is part of a sophisticated toolkit targeting Apple macOS systems. "As of now, these samples are still largely undetected and very little information is available about any of them," Bitdefender researchers Andrei Lapusneanu and Bogdan Botezatu said in a preliminary report published on Friday. The Romanian firm\'s
★★
The_Hackers_News.webp 2023-06-19 17:21:00 Présentation de l'assainissement guidé par l'AI pour la sécurité IAC / KICS
Introducing AI-guided Remediation for IaC Security / KICS
(lien direct)
Bien que l'utilisation de l'infrastructure en tant que code (IAC) ait gagné en popularité car les organisations adoptent les pratiques de cloud computing et DevOps, la vitesse et la flexibilité fournies par l'IAC peuvent également introduire le potentiel de erreurs de configuration et de vulnérabilités de sécurité. IAC permet aux organisations de définir et de gérer leur infrastructure à l'aide de fichiers de configuration lisibles par machine, qui sont
While the use of Infrastructure as Code (IaC) has gained significant popularity as organizations embrace cloud computing and DevOps practices, the speed and flexibility that IaC provides can also introduce the potential for misconfigurations and security vulnerabilities.  IaC allows organizations to define and manage their infrastructure using machine-readable configuration files, which are
Cloud ★★
The_Hackers_News.webp 2023-06-19 15:03:00 Les pirates soutenus par l'État utilisent des méthodes avancées pour cibler les gouvernements du Moyen-Orient et d'Afrique
State-Backed Hackers Employ Advanced Methods to Target Middle Eastern and African Governments
(lien direct)
Les entités gouvernementales au Moyen-Orient et en Afrique ont été à la fin des attaques de cyber-espionnage soutenues qui exploitent des techniques d'exfiltration de vol et d'échange de références rares et d'échanges. "L'objectif principal des attaques était d'obtenir des informations hautement confidentielles et sensibles, spécifiquement liées aux politiciens, aux activités militaires et aux ministères des étrangers
Governmental entities in the Middle East and Africa have been at the receiving end of sustained cyber-espionage attacks that leverage never-before-seen and rare credential theft and Exchange email exfiltration techniques. "The main goal of the attacks was to obtain highly confidential and sensitive information, specifically related to politicians, military activities, and ministries of foreign
★★
The_Hackers_News.webp 2023-06-19 14:07:00 Microsoft blâme l'attaque DDOS massive pour les perturbations Azure, Outlook et OneDrive
Microsoft Blames Massive DDoS Attack for Azure, Outlook, and OneDrive Disruptions
(lien direct)
Vendredi, Microsoft a attribué une série de pannes de service destinées à Azure, Outlook et OneDrive plus tôt ce mois-ci à un cluster non classé qu'il suit sous le nom de Storm-1359. "Ces attaques reposent probablement sur l'accès à plusieurs serveurs privés virtuels (VPS) en conjonction avec l'infrastructure cloud louée, les proxys ouverts et les outils DDOS", a déclaré le géant de la technologie dans un article vendredi. Tempête-#### (
Microsoft on Friday attributed a string of service outages aimed at Azure, Outlook, and OneDrive earlier this month to an uncategorized cluster it tracks under the name Storm-1359. "These attacks likely rely on access to multiple virtual private servers (VPS) in conjunction with rented cloud infrastructure, open proxies, and DDoS tools," the tech giant said in a post on Friday. Storm-#### (
Cloud ★★
The_Hackers_News.webp 2023-06-17 12:29:00 De cryptojacking aux attaques DDOS: Diicot étend les tactiques avec le botnet de Cayosin
From Cryptojacking to DDoS Attacks: Diicot Expands Tactics with Cayosin Botnet
(lien direct)
Les chercheurs en cybersécurité ont découvert des charges utiles sans papiers associées à un acteur de menace roumaine nommé Diicot, révélant son potentiel de lancement d'attaques de déni de service distribué (DDOS). "Le nom de Diicot est significatif, car il est également le nom de l'unité de police du crime organisé et antiterroriste roumain", a déclaré Cado Security dans un rapport technique."En outre,
Cybersecurity researchers have discovered previously undocumented payloads associated with a Romanian threat actor named Diicot, revealing its potential for launching distributed denial-of-service (DDoS) attacks. "The Diicot name is significant, as it\'s also the name of the Romanian organized crime and anti-terrorism policing unit," Cado Security said in a technical report. "In addition,
Threat ★★
The_Hackers_News.webp 2023-06-16 19:24:00 Chamedoh: Nouvelle porte dérobée Linux en utilisant le tunneling DNS-Over-HTTPS pour CNC Covert
ChamelDoH: New Linux Backdoor Utilizing DNS-over-HTTPS Tunneling for Covert CnC
(lien direct)
L'acteur de menace connu sous le nom de Chamelgang a été observé à l'aide d'un implant préalable sans papiers dans des systèmes Linux de porte dérobée, marquant une nouvelle expansion des capacités de l'acteur de menace. Le malware, surnommé Chamedoh par cage d'escalier, est un outil basé sur C ++ pour communiquer via DNS-Over-HTTPS (DOH). Chamelgang a été éteinte pour la première fois par la société russe de cybersécurité Positive Technologies en septembre 2021,
The threat actor known as ChamelGang has been observed using a previously undocumented implant to backdoor Linux systems, marking a new expansion of the threat actor\'s capabilities. The malware, dubbed ChamelDoH by Stairwell, is a C++-based tool for communicating via DNS-over-HTTPS (DoH) tunneling. ChamelGang was first outed by Russian cybersecurity firm Positive Technologies in September 2021,
Tool Threat ★★
The_Hackers_News.webp 2023-06-16 16:42:00 Les activités dans la cybercriminalité souterraine nécessitent une nouvelle approche de la cybersécurité
Activities in the Cybercrime Underground Require a New Approach to Cybersecurity
(lien direct)
En tant qu'acteurs de menace adapter continuellement leur TTPS dans le paysage des menaces d'aujourd'hui, vous devez aussi Plus tôt cette année, des chercheurs de menace de Cybersixgill ont publié le rapport annuel, l'état de la cybercriminalité sous terre.La recherche découle d'une analyse des éléments de renseignement collectés de Cybersixgill \\ tout au long de 2022, rassemblés à partir de la toile profonde, sombre et claire.Le rapport examine le continu
As Threat Actors Continuously Adapt their TTPs in Today\'s Threat Landscape, So Must You Earlier this year, threat researchers at Cybersixgill released the annual report, The State of the Cybercrime Underground. The research stems from an analysis of Cybersixgill\'s collected intelligence items throughout 2022, gathered from the deep, dark and clear web. The report examines the continuous
Threat ★★
The_Hackers_News.webp 2023-06-16 13:32:00 Affilié russe Russian Lockbit Ransomware arrêté en Arizona
20-Year-Old Russian LockBit Ransomware Affiliate Arrested in Arizona
(lien direct)
Le département américain de la Justice (DOJ) a dévoilé jeudi des accusations contre un ressortissant russe pour son implication présumée dans le déploiement de ransomwares de verrouillage aux cibles aux États-Unis, en Asie, en Europe et en Afrique. Ruslan Magomedovich Astamirov, 20 ans, de Tchétchène Republic, a été accusé d'avoir perpétré au moins cinq attaques entre août 2020 et mars 2023. Il a été arrêté dans l'État de l'Arizona en dernier
The U.S. Department of Justice (DoJ) on Thursday unveiled charges against a Russian national for his alleged involvement in deploying LockBit ransomware to targets in the U.S., Asia, Europe, and Africa. Ruslan Magomedovich Astamirov, 20, of Chechen Republic has been accused of perpetrating at least five attacks between August 2020 and March 2023. He was arrested in the state of Arizona last
Ransomware
Last update at: 2024-05-06 00:08:08
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter