What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-06-16 09:05:00 Troisième défaut découvert dans l'application de transfert Moveit au milieu de l'attaque de masse du ransomware CL0p CL0p
Third Flaw Uncovered in MOVEit Transfer App Amidst Cl0p Ransomware Mass Attack
(lien direct)
Progress Software on Thursday disclosed a third vulnerability impacting its MOVEit Transfer application, as the Cl0p cybercrime gang deployed extortion tactics against affected companies. The new flaw, which is yet to be assigned a CVE identifier, also concerns an SQL injection vulnerability that "could lead to escalated privileges and potential unauthorized access to the environment." The
Progress Software on Thursday disclosed a third vulnerability impacting its MOVEit Transfer application, as the Cl0p cybercrime gang deployed extortion tactics against affected companies. The new flaw, which is yet to be assigned a CVE identifier, also concerns an SQL injection vulnerability that "could lead to escalated privileges and potential unauthorized access to the environment." The
Ransomware Vulnerability ★★★
The_Hackers_News.webp 2023-06-15 21:50:00 Les pirates et les escrocs de ransomware utilisant le cloud mine pour blanchir la crypto-monnaie
Ransomware Hackers and Scammers Utilizing Cloud Mining to Launder Cryptocurrency
(lien direct)
Les acteurs de ransomwares et les escrocs de crypto-monnaie ont rejoint les acteurs de l'État-nation pour abuser des services miniers dans le cloud pour blanchir les actifs numériques, révèlent de nouvelles découvertes. "L'exploitation de crypto-monnaie est une partie cruciale de notre industrie, mais elle détient également un appel spécial aux mauvais acteurs, car il fournit un moyen d'acquérir de l'argent avec une source originale en chaîne totalement propre", a déclaré la société d'analyse de la blockchain Chainalysy
Ransomware actors and cryptocurrency scammers have joined nation-state actors in abusing cloud mining services to launder digital assets, new findings reveal. "Cryptocurrency mining is a crucial part of our industry, but it also holds special appeal to bad actors, as it provides a means to acquire money with a totally clean on-chain original source," blockchain analytics firm Chainalysis said in
Ransomware Cloud ★★
The_Hackers_News.webp 2023-06-15 20:26:00 Le groupe UNC4841 chinois exploite un défaut zéro-jour dans Barracuda Email Security Gateway
Chinese UNC4841 Group Exploits Zero-Day Flaw in Barracuda Email Security Gateway
(lien direct)
Un acteur de menace de China-Nexus présumé surnommé UNC4841 a été lié à l'exploitation d'un défaut zéro-jour récemment corrigé dans les appareils électroménagers de la Gateway (ESG) de Barracuda depuis octobre 2022. "UNC4841 est un acteur d'espionnage derrière cette vaste campagne à l'appui de la République de Chine du peuple", a déclaré Mandiant appartenant à Google dans un nouveau rapport publié aujourd'hui, décrivant le groupe comme "
A suspected China-nexus threat actor dubbed UNC4841 has been linked to the exploitation of a recently patched zero-day flaw in Barracuda Email Security Gateway (ESG) appliances since October 2022. "UNC4841 is an espionage actor behind this wide-ranging campaign in support of the People\'s Republic of China," Google-owned Mandiant said in a new report published today, describing the group as "
Threat ★★
The_Hackers_News.webp 2023-06-15 19:18:00 VIDAR malware utilisant de nouvelles tactiques pour échapper aux activités de détection et d'anonyme
Vidar Malware Using New Tactics to Evade Detection and Anonymize Activities
(lien direct)
The threat actors behind the Vidar malware have made changes to their backend infrastructure, indicating attempts to retool and conceal their online trail in response to public disclosures about their modus operandi. "Vidar threat actors continue to rotate their backend IP infrastructure, favoring providers in Moldova and Russia," cybersecurity company Team Cymru said in a new analysis shared
The threat actors behind the Vidar malware have made changes to their backend infrastructure, indicating attempts to retool and conceal their online trail in response to public disclosures about their modus operandi. "Vidar threat actors continue to rotate their backend IP infrastructure, favoring providers in Moldova and Russia," cybersecurity company Team Cymru said in a new analysis shared
Malware Threat ★★
The_Hackers_News.webp 2023-06-15 18:30:00 AVERTISSEMENT: Gravityrat Android Trojan Steals WhatsApp Backups et Supprime les fichiers
Warning: GravityRAT Android Trojan Steals WhatsApp Backups and Deletes Files
(lien direct)
Une version mise à jour d'un Trojan à distance Android surnommé Gravityrat a été trouvée se faisant passer pour des applications de messagerie Bingechat et Chatico dans le cadre d'une campagne étroitement ciblée depuis juin 2022. "Notable dans la campagne nouvellement découverte, Gravityrat peut exfiltrer les sauvegardes WhatsApp et recevoir des commandes pour supprimer des fichiers", a déclaré aujourd'hui le chercheur ESET LUK & AACUTE; Š štefanko dans un nouveau rapport publié. "Le
An updated version of an Android remote access trojan dubbed GravityRAT has been found masquerading as messaging apps BingeChat and Chatico as part of a narrowly targeted campaign since June 2022. "Notable in the newly discovered campaign, GravityRAT can exfiltrate WhatsApp backups and receive commands to delete files," ESET researcher Lukáš Štefanko said in a new report published today. "The
★★
The_Hackers_News.webp 2023-06-15 17:28:00 Nouvelles recherches: 6% des employés colleront des données sensibles dans les outils Genai comme Chatgpt
New Research: 6% of Employees Paste Sensitive Data into GenAI tools as ChatGPT
(lien direct)
La technologie révolutionnaire des outils Genai, telle que Chatgpt, a apporté des risques importants aux données sensibles aux organisations.Mais que savons-nous vraiment de ce risque?Une nouvelle recherche de la société de sécurité de navigateur Layerx met en lumière la portée et la nature de ces risques.Le rapport intitulé «Révèle le véritable risque d'exposition aux données de Genai» fournit des informations cruciales pour les parties prenantes de la protection des données et
The revolutionary technology of GenAI tools, such as ChatGPT, has brought significant risks to organizations\' sensitive data. But what do we really know about this risk? A new research by Browser Security company LayerX sheds light on the scope and nature of these risks. The report titled "Revealing the True GenAI Data Exposure Risk" provides crucial insights for data protection stakeholders and
Studies ChatGPT ChatGPT ★★★★★
The_Hackers_News.webp 2023-06-15 17:26:00 Les nouveaux exploits de la chaîne d'approvisionnement exploitent des seaux S3 pour distribuer des binaires malveillants
New Supply Chain Attack Exploits Abandoned S3 Buckets to Distribute Malicious Binaries
(lien direct)
Dans ce qui est un nouveau type d'attaque de chaîne d'approvisionnement logicielle destinée aux projets open source, il est apparu que les acteurs de menace pourraient prendre le contrôle des seaux Amazon S3 expirés pour servir des binaires voyous sans modifier les modules eux-mêmes. "Les binaires malveillants volent les identifiants utilisateur, les mots de passe, les variables d'environnement de la machine locale et le nom d'hôte local, puis exfiltrent les données volées au détournement
In what\'s a new kind of software supply chain attack aimed at open source projects, it has emerged that threat actors could seize control of expired Amazon S3 buckets to serve rogue binaries without altering the modules themselves. "Malicious binaries steal the user IDs, passwords, local machine environment variables, and local host name, and then exfiltrates the stolen data to the hijacked
Threat ★★★★
The_Hackers_News.webp 2023-06-15 15:31:00 Le nouveau rapport révèle des intrusions de longue date de Shuckworm \\ sur les organisations ukrainiennes
New Report Reveals Shuckworm\\'s Long-Running Intrusions on Ukrainian Organizations
(lien direct)
L'acteur de menace russe connue sous le nom de Shuckworm a poursuivi sa viande de cyber-assaut contre les entités ukrainiennes dans le but de voler des informations sensibles dans des environnements compromis. Les cibles des récentes intrusions, qui ont commencé en février / mars 2023, comprennent les services de sécurité, les organisations militaires et gouvernementales, a déclaré Symantec dans un nouveau rapport partagé avec le Hacker News. "Dans certains cas, le
The Russian threat actor known as Shuckworm has continued its cyber assault spree against Ukrainian entities in a bid to steal sensitive information from compromised environments. Targets of the recent intrusions, which began in February/March 2023, include security services, military, and government organizations, Symantec said in a new report shared with The Hacker News. "In some cases, the
Threat ★★★
The_Hackers_News.webp 2023-06-15 14:30:00 Microsoft met en garde contre le nouveau groupe de pirates parrainé par l'État russe avec une intention destructrice
Microsoft Warns of New Russian State-Sponsored Hacker Group with Destructive Intent
(lien direct)
Microsoft on Wednesday took the lid off a "novel and distinct Russian threat actor," which it said is linked to the General Staff Main Intelligence Directorate (GRU) and has a "relatively low success rate." The tech giant\'s Threat Intelligence team, which was previously tracking the group under its emerging moniker DEV-0586, has graduated it to a named actor dubbed Cadet Blizzard. "Cadet
Microsoft on Wednesday took the lid off a "novel and distinct Russian threat actor," which it said is linked to the General Staff Main Intelligence Directorate (GRU) and has a "relatively low success rate." The tech giant\'s Threat Intelligence team, which was previously tracking the group under its emerging moniker DEV-0586, has graduated it to a named actor dubbed Cadet Blizzard. "Cadet
Threat ★★
The_Hackers_News.webp 2023-06-15 10:39:00 Lockbit Ransomware extorque 91 millions de dollars auprès des entreprises américaines
LockBit Ransomware Extorts $91 Million from U.S. Companies
(lien direct)
Les acteurs de la menace derrière le régime de Lockbit Ransomware-as-a-Service (RAAS) ont extorqué 91 millions de dollars à la suite de centaines d'attaques contre de nombreuses organisations américaines depuis 2020. Que \\ est selon un bulletin conjoint publié par l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA), Federal Bureau of Investigation (FBI), le centre de partage et d'analyse d'information multi-états (MS-ISAC
The threat actors behind the LockBit ransomware-as-a-service (RaaS) scheme have extorted $91 million following hundreds of attacks against numerous U.S. organizations since 2020. That\'s according to a joint bulletin published by the U.S. Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI), the Multi-State Information Sharing and Analysis Center (MS-ISAC
Ransomware Threat ★★
The_Hackers_News.webp 2023-06-14 22:16:00 Les pirates chinois exploitent VMware zéro jour à la porte dérobée et les systèmes Linux
Chinese Hackers Exploit VMware Zero-Day to Backdoor Windows and Linux Systems
(lien direct)
Le groupe chinois parrainé par l'État connu sous le nom de UNC3886 a été constaté pour exploiter une faille zéro jour dans les hôtes VMware ESXi aux fenêtres de porte dérobée et aux systèmes Linux. La vulnérabilité de contournement de l'authentification des outils VMware, suivi sous le nom de CVE-2023-20867 (score CVSS: 3.9), "Activé l'exécution des commandes privilégiées à travers Windows, Linux et Photonos (vCenter) VMS invité sans authentification des informations d'identification invité
The Chinese state-sponsored group known as UNC3886 has been found to exploit a zero-day flaw in VMware ESXi hosts to backdoor Windows and Linux systems. The VMware Tools authentication bypass vulnerability, tracked as CVE-2023-20867 (CVSS score: 3.9), "enabled the execution of privileged commands across Windows, Linux, and PhotonOS (vCenter) guest VMs without authentication of guest credentials
★★
The_Hackers_News.webp 2023-06-14 19:11:00 Vulnérabilités graves rapportées dans le registre Microsoft Azure Bastion et les conteneurs
Severe Vulnerabilities Reported in Microsoft Azure Bastion and Container Registry
(lien direct)
Deux vulnérabilités de sécurité "dangereuses" ont été divulguées dans le registre des conteneurs Microsoft Azure Bastion et Azure qui auraient pu être exploités pour effectuer des attaques de scripts croisés (XSS). "Les vulnérabilités ont permis un accès non autorisé à la session de la victime dans le service Azure compromis, ce qui peut entraîner de graves conséquences, notamment un accès aux données non autorisées,
Two "dangerous" security vulnerabilities have been disclosed in Microsoft Azure Bastion and Azure Container Registry that could have been exploited to carry out cross-site scripting (XSS) attacks. "The vulnerabilities allowed unauthorized access to the victim\'s session within the compromised Azure service iframe, which can lead to severe consequences, including unauthorized data access,
★★
The_Hackers_News.webp 2023-06-14 16:13:00 Nouvelle données sur les logiciels malveillants de Skuld basés sur Golang sur les données de la discorde et du navigateur sur les PC Windows
New Golang-based Skuld Malware Stealing Discord and Browser Data from Windows PCs
(lien direct)
Un nouveau voleur d'informations basé à Golang appelé Skuld a compromis les systèmes Windows à travers l'Europe, l'Asie du Sud-Est et les États-Unis. "Cette nouvelle tension de logiciels malveillants essaie de voler des informations sensibles à ses victimes", a déclaré le chercheur de Trellix Ernesto Fern & Aacute; Ndez Provecho dans une analyse de mardi."Pour accomplir cette tâche, il recherche des données stockées dans des applications telles que Discord et Browsers Web; Informations
A new Golang-based information stealer called Skuld has compromised Windows systems across Europe, Southeast Asia, and the U.S. "This new malware strain tries to steal sensitive information from its victims," Trellix researcher Ernesto Fernández Provecho said in a Tuesday analysis. "To accomplish this task, it searches for data stored in applications such as Discord and web browsers; information
Malware ★★★
The_Hackers_News.webp 2023-06-14 16:09:00 D'où de, d'où - l'évolution de la sécurité du réseau
Where from, Where to - The Evolution of Network Security
(lien direct)
Pour la meilleure partie des années 90 et des premiers aughts, le manuel sysadmin a déclaré: "Filtrez votre trafic entrant, tout le monde n'est pas gentil là-bas" (inventé plus tard par Gandalf comme "vous ne passera pas").Les DSI ont donc commencé à suralimenter leurs clôtures de réseau avec chaque appareil qu'ils pouvaient se protéger contre le trafic entrant (AKA Ingress). Dans le sillage des premières campagnes de phishing de masse au début des années 2010,
For the better part of the 90s and early aughts, the sysadmin handbook said, "Filter your incoming traffic, not everyone is nice out there" (later coined by Gandalf as "You shall not pass"). So CIOs started to supercharge their network fences with every appliance they could get to protect against inbound (aka INGRESS) traffic. In the wake of the first mass phishing campaigns in the early 2010s,
★★
The_Hackers_News.webp 2023-06-14 15:51:00 De faux profils de chercheur répartissent les logiciels malveillants via des référentiels GitHub alors que POC exploite
Fake Researcher Profiles Spread Malware through GitHub Repositories as PoC Exploits
(lien direct)
Au moins la moitié de la douzaine de comptes GitHub de faux chercheurs associés à une entreprise de cybersécurité frauduleuse ont été observés en poussant des référentiels malveillants sur le service d'hébergement de code. Les sept référentiels, qui sont toujours disponibles comme écrivant, prétendent être un exploit de preuve de concept (POC) pour les prétendus défauts zéro-jours dans Discord, Google Chrome et Microsoft Exchange. Vulncheck, qui
At least half of dozen GitHub accounts from fake researchers associated with a fraudulent cybersecurity company have been observed pushing malicious repositories on the code hosting service. All seven repositories, which are still available as of writing, claim to be a proof-of-concept (PoC) exploit for purported zero-day flaws in Discord, Google Chrome, and Microsoft Exchange. VulnCheck, which
Malware ★★★
The_Hackers_News.webp 2023-06-14 14:03:00 Vulnérabilité de sécurité critique découverte dans le plugin de passerelle WooCommerce Stripe
Critical Security Vulnerability Discovered in WooCommerce Stripe Gateway Plugin
(lien direct)
A security flaw has been uncovered in the WooCommerce Stripe Gateway WordPress plugin that could lead to the unauthorized disclosure of sensitive information. The flaw, tracked as CVE-2023-34000, impacts versions 7.4.0 and below. It was addressed by the plugin maintainers in version 7.4.1, which shipped on May 30, 2023. WooCommerce Stripe Gateway allows e-commerce websites to directly accept
A security flaw has been uncovered in the WooCommerce Stripe Gateway WordPress plugin that could lead to the unauthorized disclosure of sensitive information. The flaw, tracked as CVE-2023-34000, impacts versions 7.4.0 and below. It was addressed by the plugin maintainers in version 7.4.1, which shipped on May 30, 2023. WooCommerce Stripe Gateway allows e-commerce websites to directly accept
Vulnerability ★★
The_Hackers_News.webp 2023-06-14 13:20:00 Microsoft publie des mises à jour pour corriger les défauts critiques de Windows et d'autres logiciels
Microsoft Releases Updates to Patch Critical Flaws in Windows and Other Software
(lien direct)
Microsoft a déployé des correctifs pour son système d'exploitation Windows et d'autres composants logiciels pour résoudre les principales lacunes de sécurité dans le cadre des mises à jour du patch mardi pour juin 2023. Sur les 73 défauts, six sont évalués, 63 sont notés importants, deux sont notés modérés et un est faible en gravité.Cela comprend également trois problèmes résolus par le géant de la technologie dans son navigateur Edge à base de chrome
Microsoft has rolled out fixes for its Windows operating system and other software components to remediate major security shortcomings as part of Patch Tuesday updates for June 2023. Of the 73 flaws, six are rated Critical, 63 are rated Important, two are rated Moderated, and one is rated Low in severity. This also includes three issues the tech giant addressed in its Chromium-based Edge browser
★★
The_Hackers_News.webp 2023-06-13 21:01:00 Méfiez-vous: le nouveau chargeur DoubleFinger cible les portefeuilles de crypto-monnaie avec voleur
Beware: New DoubleFinger Loader Targets Cryptocurrency Wallets with Stealer
(lien direct)
Un nouveau chargeur à plusieurs étapes appelé DoubleFinger a été observé en train de livrer un voleur de crypto-monnaie surnommé GreeltingGhoul dans ce qui est une attaque avancée ciblant les utilisateurs en Europe, aux États-Unis et en Amérique latine. "DoubleFinger est déployé sur la machine cible, lorsque la victime ouvre une pièce jointe malveillante PIF dans un e-mail, exécutant finalement le premier des étapes de chargeur de DoubleFinger \\" "
A novel multi-stage loader called DoubleFinger has been observed delivering a cryptocurrency stealer dubbed GreetingGhoul in what\'s an advanced attack targeting users in Europe, the U.S., and Latin America. "DoubleFinger is deployed on the target machine, when the victim opens a malicious PIF attachment in an email message, ultimately executing the first of DoubleFinger\'s loader stages,"
★★
The_Hackers_News.webp 2023-06-13 19:23:00 Plus de la moitié des chefs de sécurité manquent de confiance dans la protection des secrets d'applications, l'étude révèle
Over Half of Security Leaders Lack Confidence in Protecting App Secrets, Study Reveals
(lien direct)
Cela pourrait être une surprise, mais la gestion des secrets est devenue l'éléphant de la salle AppSec.Alors que les vulnérabilités de sécurité comme les vulnérabilités et les expositions communes (CVE) font souvent la une des gros titres dans le monde de la cybersécurité, la gestion des secrets reste un problème négligé qui peut avoir des conséquences immédiates et percutantes pour la sécurité des entreprises. Une étude récente de Gitguardian a révélé que 75%
It might come as a surprise, but secrets management has become the elephant in the AppSec room. While security vulnerabilities like Common Vulnerabilities and Exposures (CVEs) often make headlines in the cybersecurity world, secrets management remains an overlooked issue that can have immediate and impactful consequences for corporate safety.  A recent study by GitGuardian found that 75% of IT
★★
The_Hackers_News.webp 2023-06-13 19:09:00 La campagne d'attaque des adversaires dans le milieu frappe des dizaines d'organisations mondiales
Adversary-in-the-Middle Attack Campaign Hits Dozens of Global Organizations
(lien direct)
Les "dizaines" d'organisations du monde entier ont été ciblées dans le cadre d'une large campagne de compromis par courrier électronique (BEC) qui impliquait l'utilisation de techniques d'adversaire dans le milieu (AITM) pour mener à bien les attaques. "Suite à une tentative de phishing réussie, l'acteur de menace a accédé initial à l'un des comptes de l'employé de la victime et a exécuté une attaque \\ 'adversaire dans le milieu
"Dozens" of organizations across the world have been targeted as part of a broad business email compromise (BEC) campaign that involved the use of adversary-in-the-middle (AitM) techniques to carry out the attacks. "Following a successful phishing attempt, the threat actor gained initial access to one of the victim employee\'s account and executed an \'adversary-in-the-middle\' attack to bypass
Threat ★★
The_Hackers_News.webp 2023-06-13 16:20:00 Webinar - Mastering API Security: Understanding Your True Attack Surface (lien direct) Believe it or not, your attack surface is expanding faster than you realize. How? APIs, of course! More formally known as application programming interfaces, API calls are growing twice as fast as HTML traffic, making APIs an ideal candidate for new security solutions aimed at protecting customer data, according to Cloudflare. According to the "Quantifying the Cost of API Insecurity" report, US
Believe it or not, your attack surface is expanding faster than you realize. How? APIs, of course! More formally known as application programming interfaces, API calls are growing twice as fast as HTML traffic, making APIs an ideal candidate for new security solutions aimed at protecting customer data, according to Cloudflare. According to the "Quantifying the Cost of API Insecurity" report, US
★★
The_Hackers_News.webp 2023-06-13 16:09:00 Deux ressortissants russes accusés pour le cerveau du Mt. Gox Crypto Exchange Hack
Two Russian Nationals Charged for Masterminding Mt. Gox Crypto Exchange Hack
(lien direct)
The U.S. Department of Justice (DoJ) has charged two Russian nationals in connection with masterminding the 2014 digital heist of the now-defunct cryptocurrency exchange Mt. Gox. According to unsealed indictments released last week, Alexey Bilyuchenko, 43, and Aleksandr Verner, 29, have been accused of conspiring to launder approximately 647,000 bitcoins stolen from September 2011 through at
The U.S. Department of Justice (DoJ) has charged two Russian nationals in connection with masterminding the 2014 digital heist of the now-defunct cryptocurrency exchange Mt. Gox. According to unsealed indictments released last week, Alexey Bilyuchenko, 43, and Aleksandr Verner, 29, have been accused of conspiring to launder approximately 647,000 bitcoins stolen from September 2011 through at
Hack ★★
The_Hackers_News.webp 2023-06-13 09:51:00 La vulnérabilité critique Fortios et Fortiproxy probablement exploitée - Patch maintenant!
Critical FortiOS and FortiProxy Vulnerability Likely Exploited - Patch Now!
(lien direct)
Fortinet a révélé lundi qu'un défaut critique nouvellement corrigé impactant Fortios et Fortiproxy pouvait avoir été "exploité dans un nombre limité de cas" dans les attaques ciblant les secteurs du gouvernement, de la fabrication et des infrastructures critiques. La vulnérabilité, suivie sous le nom de CVE-2023-27997 (score CVSS: 9.2), concerne une vulnérabilité de débordement de tampon basée sur un tas dans Fortios et Fortiproxy SSL-VPN qui pourrait
Fortinet on Monday disclosed that a newly patched critical flaw impacting FortiOS and FortiProxy may have been "exploited in a limited number of cases" in attacks targeting government, manufacturing, and critical infrastructure sectors. The vulnerability, tracked as CVE-2023-27997 (CVSS score: 9.2), concerns a heap-based buffer overflow vulnerability in FortiOS and FortiProxy SSL-VPN that could
Vulnerability ★★
The_Hackers_News.webp 2023-06-12 18:17:00 Les chercheurs découvrent le bug de l'usurpation de l'éditeur dans l'installateur de Microsoft Visual Studio
Researchers Uncover Publisher Spoofing Bug in Microsoft Visual Studio Installer
(lien direct)
Les chercheurs en sécurité ont mis en garde contre un défaut "facilement exploitable" dans le programme d'installation de Microsoft Visual Studio qui pourrait être maltraité par un acteur malveillant pour usurper l'identité d'un éditeur légitime et distribuer des extensions malveillantes. "Un acteur de menace pourrait se faire passer pour un éditeur populaire et émettre une extension malveillante pour compromettre un système ciblé", a déclaré le chercheur de Varonis, Dolev Taler."Mal intentionné
Security researchers have warned about an "easily exploitable" flaw in the Microsoft Visual Studio installer that could be abused by a malicious actor to impersonate a legitimate publisher and distribute malicious extensions. "A threat actor could impersonate a popular publisher and issue a malicious extension to compromise a targeted system," Varonis researcher Dolev Taler said. "Malicious
Threat ★★
The_Hackers_News.webp 2023-06-12 15:34:00 Pourquoi maintenant?La montée de la gestion de la surface d'attaque
Why Now? The Rise of Attack Surface Management
(lien direct)
Le terme «gestion de la surface d'attaque» (ASM) est passé d'inconnu à omniprésent dans l'espace de cybersécurité au cours des dernières années.Gartner et Forrester ont tous deux mis en évidence l'importance de l'ASM récemment, plusieurs fournisseurs de solutions ont émergé dans l'espace, et les activités d'investissement et d'acquisition ont connu une augmentation. De nombreux concepts vont et viennent en cybersécurité, mais attaquent la gestion de la surface
The term "attack surface management" (ASM) went from unknown to ubiquitous in the cybersecurity space over the past few years. Gartner and Forrester have both highlighted the importance of ASM recently, multiple solution providers have emerged in the space, and investment and acquisition activity have seen an uptick. Many concepts come and go in cybersecurity, but attack surface management
★★
The_Hackers_News.webp 2023-06-12 15:33:00 Cybercriminels utilisant un puissant moteur Batcloak pour rendre les logiciels malveillants entièrement indétectables
Cybercriminals Using Powerful BatCloak Engine to Make Malware Fully Undetectable
(lien direct)
Un moteur d'obscurcissement des logiciels malveillants entièrement indétectable (FUD) nommé BATCLOAK est utilisé pour déployer diverses souches de logiciels malveillants depuis septembre 2022, tout en échappant constamment à la détection d'antivirus. Les échantillons accordent "aux acteurs de la menace la possibilité de charger de nombreuses familles de logiciels malveillants et exploitent facilement grâce à des fichiers de lots hautement obscurcis", ont déclaré Trend Micro Researchers. Environ 79,6% du total 784 artefacts
A fully undetectable (FUD) malware obfuscation engine named BatCloak is being used to deploy various malware strains since September 2022, while persistently evading antivirus detection. The samples grant "threat actors the ability to load numerous malware families and exploits with ease through highly obfuscated batch files," Trend Micro researchers said. About 79.6% of the total 784 artifacts
Malware Prediction ★★
The_Hackers_News.webp 2023-06-12 13:56:00 Réinitialisation de mot de passe hack exposé dans la plate-forme de commerce électronique de Honda \\, les données des concessionnaires à risque
Password Reset Hack Exposed in Honda\\'s E-Commerce Platform, Dealers Data at Risk
(lien direct)
Les vulnérabilités de sécurité découvertes dans la plate-forme de commerce électronique de Honda \\ auraient pu être exploitées pour obtenir un accès sans restriction aux informations sensibles du concessionnaire. "Les contrôles d'accès brisés / manquants ont permis d'accéder à toutes les données sur la plate-forme, même lorsqu'ils sont connectés en tant que compte de test", a déclaré le chercheur en sécurité Eaton Zveare dans un rapport publié la semaine dernière. La plate-forme est conçue pour la vente de puissance
Security vulnerabilities discovered in Honda\'s e-commerce platform could have been exploited to gain unrestricted access to sensitive dealer information. "Broken/missing access controls made it possible to access all data on the platform, even when logged in as a test account," security researcher Eaton Zveare said in a report published last week. The platform is designed for the sale of power
Hack ★★
The_Hackers_News.webp 2023-06-12 13:00:00 Attention: plus de 1 000 sites de crypto-monnaie piègent les utilisateurs dans le schéma de récompenses de faux
Beware: 1,000+ Fake Cryptocurrency Sites Trap Users in Bogus Rewards Scheme
(lien direct)
Une arnaque de crypto-monnaie auparavant non détectée a exploité une constellation de plus de 1 000 sites Web frauduleux pour piéger les utilisateurs dans un schéma de récompenses de faux depuis au moins janvier 2021. "Cette campagne massive a probablement entraîné une arnaque dans le monde entier", a déclaré Trend Micro Researchers dans un rapport publié la semaine dernière, le liant à un acteur de menace russe nommé "Impulse
A previously undetected cryptocurrency scam has leveraged a constellation of over 1,000 fraudulent websites to ensnare users into a bogus rewards scheme since at least January 2021. "This massive campaign has likely resulted in thousands of people being scammed worldwide," Trend Micro researchers said in a report published last week, linking it to a Russian-speaking threat actor named "Impulse
Threat Prediction ★★
The_Hackers_News.webp 2023-06-12 12:19:00 Flaw RCE critique découvert dans Fortinet Fortigate Firewalls - Patch maintenant!
Critical RCE Flaw Discovered in Fortinet FortiGate Firewalls - Patch Now!
(lien direct)
Fortinet a publié des correctifs pour aborder une faille de sécurité critique dans ses pare-feu FortiGate qui pourraient être abusés par un acteur de menace pour réaliser l'exécution de code distant. La vulnérabilité, suivie comme CVE-2023-27997, est "avant-authentification accessible, sur chaque appareil VPN SSL", a déclaré le chercheur de la sécurité de Lexfo, Charles Fol, qui a découvert et signalé le défaut, dans un tweet au cours du week-end. Détails
Fortinet has released patches to address a critical security flaw in its FortiGate firewalls that could be abused by a threat actor to achieve remote code execution. The vulnerability, tracked as CVE-2023-27997, is "reachable pre-authentication, on every SSL VPN appliance," Lexfo Security researcher Charles Fol, who discovered and reported the flaw, said in a tweet over the weekend. Details
Threat ★★
The_Hackers_News.webp 2023-06-12 10:06:00 La navigation privée Safari d'Apple \\ supprime désormais automatiquement les paramètres de suivi dans les URL
Apple\\'s Safari Private Browsing Now Automatically Removes Tracking Parameters in URLs
(lien direct)
Apple introduit des mises à jour majeures à la navigation privée de Safari, offrant aux utilisateurs de meilleures protections contre des trackers tiers lorsqu'ils parcourent le Web. "Les protections avancées de suivi et d'empreintes digitales vont encore plus loin pour aider à empêcher les sites Web d'utiliser les dernières techniques pour suivre ou identifier l'appareil d'un utilisateur \\", a déclaré le fabricant d'iPhone. "La navigation privée se verrouille désormais lorsqu'elle n'est pas utilisée, permettant à un utilisateur
Apple is introducing major updates to Safari Private Browsing, offering users better protections against third-party trackers as they browse the web. "Advanced tracking and fingerprinting protections go even further to help prevent websites from using the latest techniques to track or identify a user\'s device," the iPhone maker said. "Private Browsing now locks when not in use, allowing a user
★★
The_Hackers_News.webp 2023-06-10 17:34:00 Nouveau Spectralviper Backdoor ciblant les sociétés publiques vietnamiennes
New SPECTRALVIPER Backdoor Targeting Vietnamese Public Companies
(lien direct)
Les sociétés publiques vietnamiennes ont été ciblées dans le cadre d'une campagne en cours qui déploie une nouvelle porte dérobée appelée Spectralviper. "Spectralviper est une porte dérobée X64 fortement obscurcie, auparavant non divulguée, qui apporte le chargement et l'injection de PE, le téléchargement de fichiers et le téléchargement, la manipulation des fichiers et des répertoires et des capacités d'identité de jeton", ont déclaré Elastic Security Labs dans un rapport de vendredi. Le
Vietnamese public companies have been targeted as part of an ongoing campaign that deploys a novel backdoor called SPECTRALVIPER. "SPECTRALVIPER is a heavily obfuscated, previously undisclosed, x64 backdoor that brings PE loading and injection, file upload and download, file and directory manipulation, and token impersonation capabilities," Elastic Security Labs said in a Friday report. The
★★★
The_Hackers_News.webp 2023-06-10 14:20:00 Nouvelle Vulnérabilités d'injection SQL Moveit Critical Moveit SQL découvertes - Patch maintenant!
New Critical MOVEit Transfer SQL Injection Vulnerabilities Discovered - Patch Now!
(lien direct)
Progress Software, la société derrière l'application Moveit Transfer, a publié des correctifs pour aborder les nouvelles vulnérabilités d'injection SQL affectant la solution de transfert de fichiers qui pourrait permettre le vol d'informations sensibles. "Plusieurs vulnérabilités d'injection SQL ont été identifiées dans l'application Web de transfert Moveit qui pourrait permettre à un attaquant non authentifié de gagner
Progress Software, the company behind the MOVEit Transfer application, has released patches to address brand new SQL injection vulnerabilities affecting the file transfer solution that could enable the theft of sensitive information. "Multiple SQL injection vulnerabilities have been identified in the MOVEit Transfer web application that could allow an unauthenticated attacker to gain
★★★
The_Hackers_News.webp 2023-06-09 21:23:00 Microsoft découvre les attaques bancaires bancaires et BEC ciblant les géants financiers
Microsoft Uncovers Banking AitM Phishing and BEC Attacks Targeting Financial Giants
(lien direct)
Les organisations bancaires et de services financiers sont les cibles d'un nouvel adversaire en plusieurs étages dans le milieu (AITM) et de l'attaque de compromis par e-mail (BEC), a révélé Microsoft. "L'attaque est originaire d'un fournisseur de confiance compromis et est passé à une série d'attaques AITM et d'activité BEC de suivi couvrant plusieurs organisations", a révélé le géant de la technologie dans un jeudi
Banking and financial services organizations are the targets of a new multi-stage adversary-in-the-middle (AitM) phishing and business email compromise (BEC) attack, Microsoft has revealed. "The attack originated from a compromised trusted vendor and transitioned into a series of AiTM attacks and follow-on BEC activity spanning multiple organizations," the tech giant disclosed in a Thursday
★★
The_Hackers_News.webp 2023-06-09 19:07:00 Ambuscade d'asile: un groupe de cybercriminalité avec des ambitions d'espionnage
Asylum Ambuscade: A Cybercrime Group with Espionage Ambitions
(lien direct)
L'acteur de menace connu sous le nom d'ambuscade d'asile a été observé à cheval sur les opérations de cybercriminalité et de cyber-espionnage depuis au moins au début de 2020. "Il s'agit d'un groupe CrimeWare qui cible les clients de la banque et les commerçants de crypto-monnaie dans diverses régions, y compris l'Amérique du Nord et l'Europe", a déclaré ESET dans une analyse publiée jeudi."L'ambuscade d'asile fait également un espionnage contre les entités gouvernementales en Europe
The threat actor known as Asylum Ambuscade has been observed straddling cybercrime and cyber espionage operations since at least early 2020. "It is a crimeware group that targets bank customers and cryptocurrency traders in various regions, including North America and Europe," ESET said in an analysis published Thursday. "Asylum Ambuscade also does espionage against government entities in Europe
Threat ★★
The_Hackers_News.webp 2023-06-09 16:47:00 5 raisons pour lesquelles la gestion de l'accès est la clé pour sécuriser le lieu de travail moderne
5 Reasons Why Access Management is the Key to Securing the Modern Workplace
(lien direct)
La façon dont nous travaillons a subi une transformation dramatique ces dernières années.Nous opérons maintenant dans les écosystèmes numériques, où le travail à distance et la dépendance à une multitude d'outils numériques sont la norme plutôt que l'exception.Ce changement & # 8211;Comme vous le savez probablement de votre propre vie & # 8211;a conduit à des niveaux de productivité surhumains que nous ne voudrions jamais abandonner.Mais le déplacement rapide a un coût.Et pour
The way we work has undergone a dramatic transformation in recent years. We now operate within digital ecosystems, where remote work and the reliance on a multitude of digital tools is the norm rather than the exception. This shift – as you likely know from your own life – has led to superhuman levels of productivity that we wouldn\'t ever want to give up. But moving fast comes at a cost. And for
★★
The_Hackers_News.webp 2023-06-09 11:27:00 Soldat de furtivité: une nouvelle porte dérobée personnalisée cible l'Afrique du Nord avec des attaques d'espionnage
Stealth Soldier: A New Custom Backdoor Targets North Africa with Espionage Attacks
(lien direct)
Un nouveau soldat furtif sur doublé sur mesure a été déployé dans le cadre d'un ensemble d'attaques d'espionnage hautement ciblées en Afrique du Nord. "Les logiciels malveillants de soldat Stealth sont une porte dérobée sans papiers qui exploite principalement des fonctions de surveillance telles que l'exfiltration des fichiers, l'enregistrement d'écran et de microphone, la journalisation et le vol d'informations sur le navigateur", a déclaré le point de contrôle de la société de cybersécurité dans un point de contrôle dans un
A new custom backdoor dubbed Stealth Soldier has been deployed as part of a set of highly-targeted espionage attacks in North Africa. "Stealth Soldier malware is an undocumented backdoor that primarily operates surveillance functions such as file exfiltration, screen and microphone recording, keystroke logging and stealing browser information," cybersecurity company Check Point said in a
Malware ★★
The_Hackers_News.webp 2023-06-08 20:29:00 Les experts dévoilent le POC Exploit pour la récente vulnérabilité de Windows sous exploitation active
Experts Unveil PoC Exploit for Recent Windows Vulnerability Under Active Exploitation
(lien direct)
Des détails ont émergé sur une faille de sécurité activement exploitée activement dans Microsoft Windows qui pourrait être abusée par un acteur de menace pour obtenir des privilèges élevés sur les systèmes affectés. La vulnérabilité, suivie en CVE-2023-29336, est notée de 7,8 pour la gravité et concerne une élévation du bogue de privilège dans le composant Win32K. "Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait gagner
Details have emerged about a now-patched actively exploited security flaw in Microsoft Windows that could be abused by a threat actor to gain elevated privileges on affected systems. The vulnerability, tracked as CVE-2023-29336, is rated 7.8 for severity and concerns an elevation of privilege bug in the Win32k component. "An attacker who successfully exploited this vulnerability could gain
Vulnerability Threat ★★
The_Hackers_News.webp 2023-06-08 19:26:00 Gang de ransomware CLOP exploitant probablement la vulnérabilité du transfert Moveit depuis 2021
Clop Ransomware Gang Likely Exploiting MOVEit Transfer Vulnerability Since 2021
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) et le Federal Bureau of Investigation (FBI) ont publié un avis conjoint concernant l'exploitation active d'une application de transfert Movenit de Flaw in Progress de Flaw in Progress \\ pour déposer des ransomwares. "Le gang de ransomware CL0P, également connu sous le nom de TA505, aurait commencé à exploiter une injection SQL auparavant inconnue
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) and Federal Bureau of Investigation (FBI) have published a joint advisory regarding the active exploitation of a recently disclosed critical flaw in Progress Software\'s MOVEit Transfer application to drop ransomware. "The Cl0p Ransomware Gang, also known as TA505, reportedly began exploiting a previously unknown SQL injection
Ransomware Vulnerability ★★
The_Hackers_News.webp 2023-06-08 16:58:00 Comment améliorer votre posture de sécurité API
How to Improve Your API Security Posture
(lien direct)
Les API, plus formellement connues sous le nom d'interfaces de programmation d'applications, autonomisent les applications et les microservices pour communiquer et partager des données.Cependant, ce niveau de connectivité ne vient pas sans risques majeurs.Les pirates peuvent exploiter les vulnérabilités dans les API pour obtenir un accès non autorisé aux données sensibles ou même prendre le contrôle de l'ensemble du système.Par conséquent, il est essentiel d'avoir une posture de sécurité API robuste à
APIs, more formally known as application programming interfaces, empower apps and microservices to communicate and share data. However, this level of connectivity doesn\'t come without major risks. Hackers can exploit vulnerabilities in APIs to gain unauthorized access to sensitive data or even take control of the entire system. Therefore, it\'s essential to have a robust API security posture to
★★
The_Hackers_News.webp 2023-06-08 10:48:00 Mises à jour de sécurité urgente: Cisco et VMware abordent les vulnérabilités critiques
Urgent Security Updates: Cisco and VMware Address Critical Vulnerabilities
(lien direct)
VMware a publié des mises à jour de sécurité pour corriger un trio de défauts dans les opérations ARIA pour les réseaux qui pourraient entraîner la divulgation d'informations et l'exécution de code distant. La plus critique des trois vulnérabilités est une vulnérabilité d'injection de commande suivie comme CVE-2023-20887 (score CVSS: 9.8) qui pourrait permettre à un acteur malveillant avec un accès au réseau pour atteindre l'exécution du code distant. Également corrigé par
VMware has released security updates to fix a trio of flaws in Aria Operations for Networks that could result in information disclosure and remote code execution. The most critical of the three vulnerabilities is a command injection vulnerability tracked as CVE-2023-20887 (CVSS score: 9.8) that could allow a malicious actor with network access to achieve remote code execution. Also patched by
Vulnerability ★★★
The_Hackers_News.webp 2023-06-08 09:53:00 Kimsuky cible les groupes de réflexion et les médias avec des attaques d'ingénierie sociale
Kimsuky Targets Think Tanks and News Media with Social Engineering Attacks
(lien direct)
L'acteur de menace nord-coréenne de l'État-nation connu sous le nom de Kimsuky a été lié à une campagne d'ingénierie sociale ciblant les experts des affaires nord-coréennes dans le but de voler des informations d'identification Google et de livrer des logiciels malveillants de reconnaissance. "De plus, l'objectif de Kimsuky \\ s'étend au vol de titres d'abonnement de NK News", a déclaré la société de cybersécurité Sentineone dans un rapport partagé avec le
The North Korean nation-state threat actor known as Kimsuky has been linked to a social engineering campaign targeting experts in North Korean affairs with the goal of stealing Google credentials and delivering reconnaissance malware. "Further, Kimsuky\'s objective extends to the theft of subscription credentials from NK News," cybersecurity firm SentinelOne said in a report shared with The
Threat APT 43 ★★★
The_Hackers_News.webp 2023-06-08 09:11:00 Barracuda demande un remplacement immédiat des appareils ESG piratés
Barracuda Urges Immediate Replacement of Hacked ESG Appliances
(lien direct)
La société de sécurité d'entreprise Barracuda exhorte désormais les clients qui ont été touchés par une faille zéro-jour récemment divulguée dans ses appareils électroménagers (ESG) pour les remplacer immédiatement. "Les appareils ESG impactés doivent être immédiatement remplacés quel que soit le niveau de version du patch", a déclaré la société dans une mise à jour, ajoutant que sa "recommandation de correction à l'heure
Enterprise security company Barracuda is now urging customers who were impacted by a recently disclosed zero-day flaw in its Email Security Gateway (ESG) appliances to immediately replace them. "Impacted ESG appliances must be immediately replaced regardless of patch version level," the company said in an update, adding its "remediation recommendation at this time is full replacement of the
★★
The_Hackers_News.webp 2023-06-07 18:51:00 Microsoft pour payer 20 millions de dollars de pénalité pour la collecte illégale de données pour enfants \\ 'sur Xbox
Microsoft to Pay $20 Million Penalty for Illegally Collecting Kids\\' Data on Xbox
(lien direct)
Microsoft has agreed to pay a penalty of $20 million to settle U.S. Federal Trade Commission (FTC) charges that the company illegally collected and retained the data of children who signed up to use its Xbox video game console without their parents\' knowledge or consent. "Our proposed order makes it easier for parents to protect their children\'s privacy on Xbox, and limits what information
Microsoft has agreed to pay a penalty of $20 million to settle U.S. Federal Trade Commission (FTC) charges that the company illegally collected and retained the data of children who signed up to use its Xbox video game console without their parents\' knowledge or consent. "Our proposed order makes it easier for parents to protect their children\'s privacy on Xbox, and limits what information
★★
The_Hackers_News.webp 2023-06-07 16:49:00 Gagner le jeu Mind: le rôle du négociateur du ransomware
Winning the Mind Game: The Role of the Ransomware Negotiator
(lien direct)
Obtenez des informations exclusives d'un véritable négociateur de ransomwares qui partage des histoires authentiques à partir de situations d'otage réseau et comment il les a gérés. L'industrie du ransomware Le ransomware est une industrie.En tant que tel, il a sa propre logique commerciale: les organisations paient de l'argent, en crypto-monnaie, afin de reprendre le contrôle de leurs systèmes et de leurs données. Ce paysage de l'industrie est composé d'environ 10-20
Get exclusive insights from a real ransomware negotiator who shares authentic stories from network hostage situations and how he managed them. The Ransomware Industry Ransomware is an industry. As such, it has its own business logic: organizations pay money, in crypto-currency, in order to regain control over their systems and data. This industry\'s landscape is made up of approximately 10-20
Ransomware ★★
The_Hackers_News.webp 2023-06-07 10:10:00 Nouveau logiciel malveillant Powerdrop ciblant l'industrie aérospatiale américaine
New PowerDrop Malware Targeting U.S. Aerospace Industry
(lien direct)
Un acteur de menace inconnu a été observé ciblant l'industrie aérospatiale américaine avec un nouveau logiciel malveillant basé sur PowerShell appelé Powerdrop. "Powerdrop utilise des techniques avancées pour échapper à la détection telle que la tromperie, le codage et le chiffrement", selon Adlumin, qui a trouvé le malware implanté dans un entrepreneur de défense aérospatiale domestique sans nom en mai 2023. "Le nom est dérivé de l'outil,
An unknown threat actor has been observed targeting the U.S. aerospace industry with a new PowerShell-based malware called PowerDrop. "PowerDrop uses advanced techniques to evade detection such as deception, encoding, and encryption," according to Adlumin, which found the malware implanted in an unnamed domestic aerospace defense contractor in May 2023. "The name is derived from the tool,
Malware Threat ★★★
The_Hackers_News.webp 2023-06-06 23:51:00 Nouvelle campagne de logiciels malveillants tirant parti du téléchargeur de Satacom pour voler la crypto-monnaie
New Malware Campaign Leveraging Satacom Downloader to Steal Cryptocurrency
(lien direct)
Une récente campagne de logiciels malveillants s'est avérée tirer parti du téléchargeur de Satacom comme un conduit pour déployer des logiciels malveillants furtifs capables de siphonner la crypto-monnaie en utilisant une extension voyou pour les navigateurs basés sur le chrome. "L'objectif principal du malware qui est abandonné par le téléchargeur de Satacom est de voler BTC du compte de la victime en effectuant des injections Web dans des sites Web de crypto-monnaie ciblés", Kaspersky
A recent malware campaign has been found to leverage Satacom downloader as a conduit to deploy stealthy malware capable of siphoning cryptocurrency using a rogue extension for Chromium-based browsers. "The main purpose of the malware that is dropped by the Satacom downloader is to steal BTC from the victim\'s account by performing web injections into targeted cryptocurrency websites," Kaspersky
Malware ★★
The_Hackers_News.webp 2023-06-06 18:47:00 Plus de 60 000 applications de logiciels publicitaires se faisant passer pour des versions fissurées d'applications populaires ciblent les appareils Android
Over 60K Adware Apps Posing as Cracked Versions of Popular Apps Target Android Devices
(lien direct)
Il a été constaté que des milliers d'applications adwares pour Android se sont déroulées en tant que fissures ou versions modifiées d'applications populaires pour rediriger les utilisateurs pour diffuser des annonces indésirables aux utilisateurs dans le cadre d'une campagne en cours depuis octobre 2022. "La campagne est conçue pour pousser de manière agressive les logiciels publicitaires vers les appareils Android dans le but de générer des revenus", a déclaré Bitdefender dans un rapport technique partagé avec le Hacker News."Cependant,
Thousands of adware apps for Android have been found to masquerade as cracks or modded versions of popular apps to redirect users to serve unwanted ads to users as part of a campaign ongoing since October 2022. "The campaign is designed to aggressively push adware to Android devices with the purpose to drive revenue," Bitdefender said in a technical report shared with The Hacker News. "However,
★★
The_Hackers_News.webp 2023-06-06 17:14:00 5 raisons pour lesquelles les outils de sécurité informatique ne travaillent pas pour OT
5 Reasons Why IT Security Tools Don\\'t Work For OT
(lien direct)
Les attaques contre des infrastructures critiques et d'autres systèmes OT sont en augmentation alors que la transformation numérique et la convergence OT / IT continuent d'accélérer.Installations de traitement de l'eau, fournisseurs d'énergie, usines et usines chimiques - l'infrastructure qui sous-tend notre vie quotidienne pourrait toutes être en danger.La perturbation ou la manipulation des systèmes OT en charge pour subir des dommages physiques réels aux citoyens, aux environnements et
Attacks on critical infrastructure and other OT systems are on the rise as digital transformation and OT/IT convergence continue to accelerate. Water treatment facilities, energy providers, factories, and chemical plants - the infrastructure that undergirds our daily lives could all be at risk. Disrupting or manipulating OT systems stands to pose real physical harm to citizens, environments, and
★★
The_Hackers_News.webp 2023-06-06 15:51:00 Alerte zéro-jour: Google émet un patch pour la nouvelle vulnérabilité chromée - Mettez à jour maintenant!
Zero-Day Alert: Google Issues Patch for New Chrome Vulnerability - Update Now!
(lien direct)
Google a publié lundi des mises à jour de sécurité pour corriger un défaut de haute sévérité dans son navigateur Web Chrome qui, selon lui, est activement exploité dans la nature. Suivi en CVE-2023-3079, la vulnérabilité a été décrite comme un bug de confusion de type dans le moteur JavaScript V8.Clement Lecigne du groupe d'analyse des menaces de Google (TAG) a été reconnu pour avoir signalé le problème le 1er juin 2023. "Taper
Google on Monday released security updates to patch a high-severity flaw in its Chrome web browser that it said is being actively exploited in the wild. Tracked as CVE-2023-3079, the vulnerability has been described as a type confusion bug in the V8 JavaScript engine. Clement Lecigne of Google\'s Threat Analysis Group (TAG) has been credited with reporting the issue on June 1, 2023. "Type
Vulnerability Threat ★★
The_Hackers_News.webp 2023-06-06 12:27:00 Cyclops Ransomware Gang propose un voleur d'informations basé sur GO aux cybercriminels
Cyclops Ransomware Gang Offers Go-Based Info Stealer to Cybercriminals
(lien direct)
Des acteurs de menace associés aux ransomwares de cyclope ont été observés offrant un malware malveillant d'informations conçu pour capturer des données sensibles des hôtes infectés. "L'acteur de menace derrière ce [Ransomware-as-a-Service] fait la promotion de son offre sur les forums", a déclaré Uptycs dans un nouveau rapport."Là, il demande une part de bénéfices de ceux qui se livrent à des activités malveillantes en utilisant ses logiciels malveillants."
Threat actors associated with the Cyclops ransomware have been observed offering an information stealer malware that\'s designed to capture sensitive data from infected hosts. "The threat actor behind this [ransomware-as-a-service] promotes its offering on forums," Uptycs said in a new report. "There it requests a share of profits from those engaging in malicious activities using its malware."
Ransomware Malware Threat ★★
Last update at: 2024-05-06 02:07:56
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter