What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-05-24 16:21:00 Quoi rechercher lors de la sélection d'une solution de test de sécurité des applications statiques (SAST)
What to Look for When Selecting a Static Application Security Testing (SAST) Solution
(lien direct)
Si vous êtes impliqué dans la sécurisation des applications que votre organisation développe, il ne fait aucun doute que les solutions de test de sécurité des applications statiques (SAST) sont une partie importante d'une stratégie complète de sécurité des applications.Sast sécurise les logiciels, prend en charge les entreprises plus en toute sécurité, réduit les coûts, réduit les risques et accélère le temps de développement, de livraison et de déploiement de la mission critique
If you\'re involved in securing the applications your organization develops, there is no question that Static Application Security Testing (SAST) solutions are an important part of a comprehensive application security strategy. SAST secures software, supports business more securely, cuts down on costs, reduces risk, and speeds time to development, delivery, and deployment of mission-critical
★★★
The_Hackers_News.webp 2023-05-24 16:03:00 Les logiciels malveillants de vol de données découverts dans l'application de l'enregistreur d'écran Android populaire
Data Stealing Malware Discovered in Popular Android Screen Recorder App
(lien direct)
Google a supprimé une application d'enregistrement d'écran nommée "Irecorder - Screen Recorder" du Play Store après avoir été constaté pour se faufiler dans les capacités de vol d'informations près d'un an après la publication de l'application en tant qu'application inoffensive. L'application (nom du package APK "com.tsoft.app.iscreenRecorder"), qui a accumulé plus de 50 000 installations, a été téléchargée pour la première fois le 19 septembre 2021. La fonctionnalité malveillante
Google has removed a screen recording app named "iRecorder - Screen Recorder" from the Play Store after it was found to sneak in information stealing capabilities nearly a year after the app was published as an innocuous app. The app (APK package name "com.tsoft.app.iscreenrecorder"), which accrued over 50,000 installations, was first uploaded on September 19, 2021. The malicious functionality
Malware ★★
The_Hackers_News.webp 2023-05-24 15:30:00 Légion MALWORED MADEAGE POUR COITE
Legion Malware Upgraded to Target SSH Servers and AWS Credentials
(lien direct)
Une version mise à jour du malware de marchandises appelé Légion est livrée avec des fonctionnalités élargies pour compromettre les serveurs SSH et les informations d'identification Amazon Web Services (AWS) associées à DynamoDB et CloudWatch. "Cette récente mise à jour démontre un élargissement de la portée, avec de nouvelles capacités telles que la possibilité de compromettre les serveurs SSH et de récupérer des informations d'identification supplémentaires spécifiques à l'AWS à partir d'applications Web Laravel".
An updated version of the commodity malware called Legion comes with expanded features to compromise SSH servers and Amazon Web Services (AWS) credentials associated with DynamoDB and CloudWatch. "This recent update demonstrates a widening of scope, with new capabilities such the ability to compromise SSH servers and retrieve additional AWS-specific credentials from Laravel web applications,"
Malware ★★
The_Hackers_News.webp 2023-05-24 13:00:00 Le groupe coréen Lazarus cible les serveurs Microsoft IIS pour déployer des logiciels malveillants d'espionnage
N. Korean Lazarus Group Targets Microsoft IIS Servers to Deploy Espionage Malware
(lien direct)
Le tristement célèbre acteur du groupe Lazarus a ciblé les versions vulnérables des serveurs Microsoft Internet Information Services (IIS) comme voie de violation initiale pour déployer des logiciels malveillants sur des systèmes ciblés. Les résultats proviennent du Ahnlab Security Emergency Response Center (ASEC), qui a détaillé la poursuite de la menace persistante avancée (APT) Abus continu des techniques de chargement secondaire DLL pour déployer des logiciels malveillants. "Le
The infamous Lazarus Group actor has been targeting vulnerable versions of Microsoft Internet Information Services (IIS) servers as an initial breach route to deploy malware on targeted systems. The findings come from the AhnLab Security Emergency response Center (ASEC), which detailed the advanced persistent threat\'s (APT) continued abuse of DLL side-loading techniques to deploy malware. "The
Malware APT 38 ★★
The_Hackers_News.webp 2023-05-24 12:24:00 Les cyberattaques frappent les corps d'État de l'Ukraine dans l'opération d'espionnage
Cyber Attacks Strike Ukraine\\'s State Bodies in Espionage Operation
(lien direct)
L'équipe d'intervention d'urgence informatique de l'Ukraine (CER-UA) a mis en garde contre les cyberattaques ciblant les organismes d'État dans le pays dans le cadre d'une campagne d'espionnage. L'ensemble d'intrusion, attribué à un acteur de menace suivi par l'autorité en tant qu'UAC-0063 depuis 2021, exploite des leurres de phishing pour déployer une variété d'outils malveillants sur des systèmes infectés.Les origines de l'équipe de piratage sont actuellement inconnues. Dans
The Computer Emergency Response Team of Ukraine (CERT-UA) has warned of cyber attacks targeting state bodies in the country as part of an espionage campaign. The intrusion set, attributed to a threat actor tracked by the authority as UAC-0063 since 2021, leverages phishing lures to deploy a variety of malicious tools on infected systems. The origins of the hacking crew are presently unknown. In
Threat ★★
The_Hackers_News.webp 2023-05-23 21:00:00 Goldenjackal: un nouveau groupe de menaces ciblant les gouvernements du Moyen-Orient et d'Asie du Sud
GoldenJackal: New Threat Group Targeting Middle Eastern and South Asian Governments
(lien direct)
Les entités gouvernementales et diplomatiques au Moyen-Orient et en Asie du Sud sont la cible d'un nouvel acteur avancé de menace persistante nommé Goldenjackal. La société russe de cybersécurité Kaspersky, qui gardait un œil sur les activités du groupe depuis la mi-2020, a caractérisé l'adversaire à la fois capable et furtif. La portée ciblée de la campagne est axée sur l'Afghanistan, l'Azerbaïdjan, l'Iran, l'Irak,
Government and diplomatic entities in the Middle East and South Asia are the target of a new advanced persistent threat actor named GoldenJackal. Russian cybersecurity firm Kaspersky, which has been keeping tabs on the group\'s activities since mid-2020, characterized the adversary as both capable and stealthy. The targeting scope of the campaign is focused on Afghanistan, Azerbaijan, Iran, Iraq,
Threat GoldenJackal ★★
The_Hackers_News.webp 2023-05-23 19:26:00 Les pirates nord-coréens de Kimsuky frappent à nouveau avec des logiciels malveillants avancés de reconnaissance
North Korean Kimsuky Hackers Strike Again with Advanced Reconnaissance Malware
(lien direct)
Le groupe de menace persistant avancé nord-coréen (APT) connu sous le nom de Kimsuky a été observé à l'aide d'un logiciel malveillant personnalisé appelé RandomQuery dans le cadre d'une opération d'exfiltration de reconnaissance et d'information. "Dernièrement, Kimsuky a systématiquement distribué des logiciels malveillants personnalisés dans le cadre des campagnes de reconnaissance pour permettre des attaques ultérieures", les chercheurs de Sentinélone Aleksandar Milenkoski et Tom
The North Korean advanced persistent threat (APT) group known as Kimsuky has been observed using a piece of custom malware called RandomQuery as part of a reconnaissance and information exfiltration operation. "Lately, Kimsuky has been consistently distributing custom malware as part of reconnaissance campaigns to enable subsequent attacks," SentinelOne researchers Aleksandar Milenkoski and Tom
Malware Threat ★★
The_Hackers_News.webp 2023-05-23 16:46:00 La menace croissante de l'étalement des secrets et le besoin d'action
The Rising Threat of Secrets Sprawl and the Need for Action
(lien direct)
L'actif le plus précieux de l'ère de l'information d'aujourd'hui est la sauvegarde secrète sous verrouillage et clé.Malheureusement, le maintien de secrets est devenu de plus en plus difficile, comme le souligne le rapport d'étalement de l'état des secrets de 2023, la plus grande analyse de l'activité du Github public. Le rapport montre une augmentation de 67% sur l'autre du nombre de secrets trouvés, avec 10 millions de secrets codés durs détectés
The most precious asset in today\'s information age is the secret safeguarded under lock and key. Regrettably, maintaining secrets has become increasingly challenging, as highlighted by the 2023 State of Secrets Sprawl report, the largest analysis of public GitHub activity.  The report shows a 67% year-over-year increase in the number of secrets found, with 10 million hard-coded secrets detected
Threat ★★
The_Hackers_News.webp 2023-05-23 16:41:00 New Wintapix.Sys MALWOred s'engage dans des attaques à plusieurs étapes à travers le Moyen-Orient
New WinTapix.sys Malware Engages in Multi-Stage Attack Across Middle East
(lien direct)
Un acteur de menace inconnu a été observé en tirant parti d'un conducteur de noyau Windows malveillant dans les attaques ciblant probablement le Moyen-Orient depuis au moins mai 2020. Fortinet Fortiguard Labs, qui a surnommé l'artefact Wintapix (Wintapix.sys), a attribué le malware avec une faible confiance à un acteur de menace iranienne. "Wintapix.sys est essentiellement un chargeur", a déclaré les chercheurs en sécurité Geri Revay et Hossein Jazi
An unknown threat actor has been observed leveraging a malicious Windows kernel driver in attacks likely targeting the Middle East since at least May 2020. Fortinet Fortiguard Labs, which dubbed the artifact WINTAPIX (WinTapix.sys), attributed the malware with low confidence to an Iranian threat actor. "WinTapix.sys is essentially a loader," security researchers Geri Revay and Hossein Jazi said
Malware Threat ★★
The_Hackers_News.webp 2023-05-23 12:17:00 La Chine interdit le géant des puces américaines Micron, citant "de graves problèmes de cybersécurité"
China Bans U.S. Chip Giant Micron, Citing "Serious Cybersecurity Problems"
(lien direct)
La Chine a interdit au fabricant de puces américaines Micron de vendre ses produits aux entreprises chinoises travaillant sur des projets d'infrastructure clés, citant des risques de sécurité nationale. Le développement intervient près de deux mois après que l'autorité de cybersécurité du pays \\ ait lancé une enquête fin mars 2023 pour évaluer les risques potentiels de sécurité du réseau. "Le but de cette révision de la sécurité du réseau des produits de Micron \\ est de
China has banned U.S. chip maker Micron from selling its products to Chinese companies working on key infrastructure projects, citing national security risks. The development comes nearly two months after the country\'s cybersecurity authority initiated a probe in late March 2023 to assess potential network security risks. "The purpose of this network security review of Micron\'s products is to
★★
The_Hackers_News.webp 2023-05-22 23:18:00 Les régulateurs de l'UE ont atteint la méta avec un record de 1,3 milliard de dollars pour les violations de transfert de données
EU Regulators Hit Meta with Record $1.3 Billion Fine for Data Transfer Violations
(lien direct)
Facebook\'s parent company Meta has been fined a record $1.3 billion by European Union data protection regulators for transferring the personal data of users in the region to the U.S. In a binding decision taken by the European Data Protection Board (EDPB), the social media giant has been ordered to bring its data transfers into compliance with the GDPR and delete unlawfully stored and processed
Facebook\'s parent company Meta has been fined a record $1.3 billion by European Union data protection regulators for transferring the personal data of users in the region to the U.S. In a binding decision taken by the European Data Protection Board (EDPB), the social media giant has been ordered to bring its data transfers into compliance with the GDPR and delete unlawfully stored and processed
★★★★
The_Hackers_News.webp 2023-05-22 21:35:00 Les cybercriminels indonésiens exploitent AWS pour des opérations de mine de cryptographie rentables
Indonesian Cybercriminals Exploit AWS for Profitable Crypto Mining Operations
(lien direct)
Un acteur de menace financièrement motivé d'origine indonésienne a été observé en train de tirer parti des instances de cloud élastique (AWS) des services élastiques (EC2) pour effectuer des opérations de mine cryptographique illicites. Cloud Security Company \'s Permiso P0 Labs, qui a détecté le groupe pour la première fois en novembre 2021, lui a attribué le surnom Gui-Vil (prononcé Goo-ee-Vil). "Le groupe affiche une préférence pour
A financially motivated threat actor of Indonesian origin has been observed leveraging Amazon Web Services (AWS) Elastic Compute Cloud (EC2) instances to carry out illicit crypto mining operations. Cloud security company\'s Permiso P0 Labs, which first detected the group in November 2021, has assigned it the moniker GUI-vil (pronounced Goo-ee-vil). "The group displays a preference for Graphical
Threat Cloud ★★
The_Hackers_News.webp 2023-05-22 18:17:00 Le règne étendu de Bad Magic \\ dans le cyber-espionnage remonte à plus d'une décennie
Bad Magic\\'s Extended Reign in Cyber Espionage Goes Back Over a Decade
(lien direct)
De nouvelles conclusions sur un groupe de pirates liées à des cyberattaques ciblant les sociétés dans la zone de conflit Russo-Ukrainien révèlent qu'il peut être là depuis bien plus longtemps qu'on ne le pensait auparavant. L'acteur de menace, suivi comme Bad Magic (alias Red Stinger), a non seulement été lié à une nouvelle campagne sophistiquée, mais aussi à un groupe d'activités qui a été révélé en mai 2016. "Tandis que le
New findings about a hacker group linked to cyber attacks targeting companies in the Russo-Ukrainian conflict area reveal that it may have been around for much longer than previously thought. The threat actor, tracked as Bad Magic (aka Red Stinger), has not only been linked to a fresh sophisticated campaign, but also to an activity cluster that first came to light in May 2016. "While the
Threat ★★
The_Hackers_News.webp 2023-05-22 16:42:00 Vos API fuient les données sensibles?
Are Your APIs Leaking Sensitive Data?
(lien direct)
Ce n'est pas un secret que les fuites de données sont devenues une préoccupation majeure pour les citoyens et les institutions à travers le monde.Ils peuvent causer de graves dommages à la réputation d'une organisation, induire des pertes financières considérables et même avoir de graves répercussions légales.Du tristement célèbre scandale de Cambridge Analytica à la violation de données d'Equifax, il y a eu des fuites assez très médiatisé
It\'s no secret that data leaks have become a major concern for both citizens and institutions across the globe. They can cause serious damage to an organization\'s reputation, induce considerable financial losses, and even have serious legal repercussions. From the infamous Cambridge Analytica scandal to the Equifax data breach, there have been some pretty high-profile leaks resulting in massive
Equifax Equifax ★★★
The_Hackers_News.webp 2023-05-22 12:31:00 Le fraudeur du Royaume-Uni derrière Ispoof Scam reçoit une peine de 13 ans de prison pour cybercrimes
U.K. Fraudster Behind iSpoof Scam Receives 13-Year Jail Term for Cyber Crimes
(lien direct)
Un national au Royaume-Uni responsable de son rôle d'administrateur du service d'usurpation de téléphone en ligne désormais disparu a été condamné à 13 ans et 4 mois de prison. Tejay Fletcher, 35 ans, de Western Gateway, Londres, a reçu la peine le 18 mai 2023. Il a plaidé coupable le mois dernier à un certain nombre de cyber-infractions, notamment la facilitation de la fraude et la possession et le transfert
A U.K. national responsible for his role as the administrator of the now-defunct iSpoof online phone number spoofing service has been sentenced to 13 years and 4 months in prison. Tejay Fletcher, 35, of Western Gateway, London, was awarded the sentence on May 18, 2023. He pleaded guilty last month to a number of cyber offenses, including facilitating fraud and possessing and transferring
★★
The_Hackers_News.webp 2023-05-22 12:03:00 KeePass Exploit Allows Attackers to Recover Master Passwords from Memory (lien direct) Une preuve de concept (POC) a été mise à disposition pour un défaut de sécurité ayant un impact sur le gestionnaire de mot de passe Keepass qui pourrait être exploité pour récupérer un mot de passe maître victime dans ClearText dans des circonstances spécifiques. Le problème, suivi comme CVE-2023-32784, a un impact sur les versions Keepass 2.x pour Windows, Linux et MacOS, et devrait être corrigé dans la version 2.54, qui devrait être publiée tôt
A proof-of-concept (PoC) has been made available for a security flaw impacting the KeePass password manager that could be exploited to recover a victim\'s master password in cleartext under specific circumstances. The issue, tracked as CVE-2023-32784, impacts KeePass versions 2.x for Windows, Linux, and macOS, and is expected to be patched in version 2.54, which is likely to be released early
★★
The_Hackers_News.webp 2023-05-21 14:28:00 PyPI Repository Under Attack: User Sign-Ups and Package Uploads Temporarily Halted (lien direct) Les responsables de Python Package Index (PYPI), le référentiel logiciel tiers officiel pour le langage de programmation Python, ont temporairement désactivé la possibilité pour les utilisateurs de s'inscrire et de télécharger de nouveaux packages jusqu'à nouvel ordre. "Le volume d'utilisateurs malveillants et de projets malveillants créés sur l'index au cours de la semaine dernière a dépassé notre capacité à y répondre en temps opportun,
The maintainers of Python Package Index (PyPI), the official third-party software repository for the Python programming language, have temporarily disabled the ability for users to sign up and upload new packages until further notice. "The volume of malicious users and malicious projects being created on the index in the past week has outpaced our ability to respond to it in a timely fashion,
★★
The_Hackers_News.webp 2023-05-20 16:18:00 Rencontrez \\ 'Jack \\' de la Roumanie!Mastermind derrière les logiciels malveillants des poulets dorés
Meet \\'Jack\\' from Romania! Mastermind Behind Golden Chickens Malware
(lien direct)
L'identité du deuxième acteur de menace derrière les logiciels malveillants des poulets d'or a été découverte avec l'aimable autorisation d'une erreur de sécurité opérationnelle mortelle, a déclaré Esesentire. L'individu en question, qui vit à Bucarest, en Roumanie, a reçu le nom de code Jack.Il est l'un des deux criminels opérant un compte sur le forum d'exploit en langue russe sous le nom de "Badbullzvenom", "
The identity of the second threat actor behind the Golden Chickens malware has been uncovered courtesy of a fatal operational security blunder, cybersecurity firm eSentire said. The individual in question, who lives in Bucharest, Romania, has been given the codename Jack. He is one of the two criminals operating an account on the Russian-language Exploit.in forum under the name "badbullzvenom,"
Malware Threat ★★★★
The_Hackers_News.webp 2023-05-20 12:19:00 Notorious Cyber Gang Fin7 Renvoie le ransomware CL0P dans une nouvelle vague d'attaques
Notorious Cyber Gang FIN7 Returns Cl0p Ransomware in New Wave of Attacks
(lien direct)
The notorious cybercrime group known as FIN7 has been observed deploying Cl0p (aka Clop) ransomware, marking the threat actor\'s first ransomware campaign since late 2021. Microsoft, which detected the activity in April 2023, is tracking the financially motivated actor under its new taxonomy Sangria Tempest. "In these recent attacks, Sangria Tempest uses the PowerShell script POWERTRASH to load
The notorious cybercrime group known as FIN7 has been observed deploying Cl0p (aka Clop) ransomware, marking the threat actor\'s first ransomware campaign since late 2021. Microsoft, which detected the activity in April 2023, is tracking the financially motivated actor under its new taxonomy Sangria Tempest. "In these recent attacks, Sangria Tempest uses the PowerShell script POWERTRASH to load
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-20 09:45:00 Appareils Samsung sous exploitation active!CISA met en garde contre la faille critique
Samsung Devices Under Active Exploitation! CISA Warns of Critical Flaw
(lien direct)
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) warned of active exploitation of a medium-severity flaw affecting Samsung devices. The issue, tracked as CVE-2023-21492 (CVSS score: 4.4), impacts select Samsung devices running Android versions 11, 12, and 13. The South Korean electronics giant described the issue as an information disclosure flaw that could be exploited by a
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) warned of active exploitation of a medium-severity flaw affecting Samsung devices. The issue, tracked as CVE-2023-21492 (CVSS score: 4.4), impacts select Samsung devices running Android versions 11, 12, and 13. The South Korean electronics giant described the issue as an information disclosure flaw that could be exploited by a
★★
The_Hackers_News.webp 2023-05-19 17:58:00 Initiative de sandbox de confidentialité: Google pour éliminer les cookies tiers à partir de 2024
Privacy Sandbox Initiative: Google to Phase Out Third-Party Cookies Starting 2024
(lien direct)
Google a annoncé son intention de renverser officiellement le commutateur de ses initiatives de bac à sable de confidentialité deux fois retardées, car il fonctionne lentement pour déprécier le support pour les cookies tiers dans Chrome Browser. À cette fin, le géant de la recherche et de la publicité a déclaré qu'il avait l'intention d'éliminer les cookies tiers pour 1% des utilisateurs de Chrome dans le monde au premier trimestre de 2024. "Cela soutiendra les développeurs dans la conduite
Google has announced plans to officially flip the switch on its twice-delayed Privacy Sandbox initiatives as it slowly works its way to deprecate support for third-party cookies in Chrome browser. To that end, the search and advertising giant said it intends to phase out third-party cookies for 1% of Chrome users globally in the first quarter of 2024. "This will support developers in conducting
★★
The_Hackers_News.webp 2023-05-19 16:34:00 Dr. Active Directory vs. Mr. Exposed Attack Surface: Who\\'ll Win This Fight? (lien direct) Active Directory (AD) is among the oldest pieces of software still used in the production environment and can be found in most organizations today. This is despite the fact that its historical security gaps have never been amended. For example, because of its inability to apply any security measures beyond checking for a password and username match, AD (as well the resources it manages) is
Active Directory (AD) is among the oldest pieces of software still used in the production environment and can be found in most organizations today. This is despite the fact that its historical security gaps have never been amended. For example, because of its inability to apply any security measures beyond checking for a password and username match, AD (as well the resources it manages) is
★★
The_Hackers_News.webp 2023-05-19 16:10:00 Alerte du développeur: packages NPM pour node.js cachent dangereux malware turkorat
Developer Alert: NPM Packages for Node.js Hiding Dangerous TurkoRat Malware
(lien direct)
Il a été constaté que deux packages malveillants découverts dans le référentiel de packages NPM cachent un malware d'informations open source appelé Turkorat. Les packages & # 8211;nommé nodejs-mentpt-agent et nodejs-cookie-proxy-agent & # 8211;ont été téléchargés collectivement environ 1 200 fois et étaient disponibles pendant plus de deux mois avant d'être identifiés et retirés. Inverselabs, qui s'est cassé
Two malicious packages discovered in the npm package repository have been found to conceal an open source information stealer malware called TurkoRat. The packages – named nodejs-encrypt-agent and nodejs-cookie-proxy-agent – were collectively downloaded approximately 1,200 times and were available for more than two months before they were identified and taken down. ReversingLabs, which broke
Malware ★★
The_Hackers_News.webp 2023-05-19 12:23:00 Vous recherchez des outils d'IA?Attention aux sites voyous distribuant des logiciels malveillants Redline
Searching for AI Tools? Watch Out for Rogue Sites Distributing RedLine Malware
(lien direct)
Malicious Google Search ads for generative AI services like OpenAI ChatGPT and Midjourney are being used to direct users to sketchy websites as part of a BATLOADER campaign designed to deliver RedLine Stealer malware. "Both AI services are extremely popular but lack first-party standalone apps (i.e., users interface with ChatGPT via their web interface while Midjourney uses Discord)," eSentire
Malicious Google Search ads for generative AI services like OpenAI ChatGPT and Midjourney are being used to direct users to sketchy websites as part of a BATLOADER campaign designed to deliver RedLine Stealer malware. "Both AI services are extremely popular but lack first-party standalone apps (i.e., users interface with ChatGPT via their web interface while Midjourney uses Discord)," eSentire
Malware ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-05-19 09:13:00 Webkit sous attaque: Apple émet des correctifs d'urgence pour 3 nouvelles vulnérabilités zéro-jours
WebKit Under Attack: Apple Issues Emergency Patches for 3 New Zero-Day Vulnerabilities
(lien direct)
Apple on Thursday rolled out security updates to iOS, iPadOS, macOS, tvOS, watchOS, and the Safari web browser to address three new zero-day flaws that it said are being actively exploited in the wild. The three security shortcomings are listed below - CVE-2023-32409 - A WebKit flaw that could be exploited by a malicious actor to break out of the Web Content sandbox. It was addressed with
Apple on Thursday rolled out security updates to iOS, iPadOS, macOS, tvOS, watchOS, and the Safari web browser to address three new zero-day flaws that it said are being actively exploited in the wild. The three security shortcomings are listed below - CVE-2023-32409 - A WebKit flaw that could be exploited by a malicious actor to break out of the Web Content sandbox. It was addressed with
★★★
The_Hackers_News.webp 2023-05-18 22:00:00 Ce syndicat de cybercriminalité pré-infecté plus de 8,9 millions de téléphones Android dans le monde
This Cybercrime Syndicate Pre-Infected Over 8.9 Million Android Phones Worldwide
(lien direct)
Une entreprise cybercriminale connue sous le nom de Lemon Group tire parti des millions de smartphones Android pré-infectés dans le monde entier pour effectuer leurs opérations malveillantes, posant des risques importants en chaîne d'approvisionnement. "L'infection transforme ces appareils en proxys mobiles, outils pour voler et vendre des messages SMS, les médias sociaux et les comptes de messagerie en ligne et la monétisation via des publicités et cliquer sur Fraude", "
A cybercrime enterprise known as Lemon Group is leveraging millions of pre-infected Android smartphones worldwide to carry out their malicious operations, posing significant supply chain risks. "The infection turns these devices into mobile proxies, tools for stealing and selling SMS messages, social media and online messaging accounts and monetization via advertisements and click fraud,"
★★
The_Hackers_News.webp 2023-05-18 17:35:00 Rejoignez ce webinaire - Zero Trust + Deception: Apprenez à déjouer les attaquants!
Join This Webinar - Zero Trust + Deception: Learn How to Outsmart Attackers!
(lien direct)
La cybersécurité évolue constamment, mais la complexité peut donner un avantage aux acteurs hostiles.Pour rester en avance sur les attaques actuelles et futures, il est essentiel de simplifier et de recadrer vos défenses.Zscaler Deception est une technologie de tromperie de nouvelle génération de pointe intégrée de manière transparente intégrée à l'échange de fiducie Zscaler Zero.Il crée un environnement hostile pour les attaquants et vous permet de suivre
Cybersecurity is constantly evolving, but complexity can give hostile actors an advantage. To stay ahead of current and future attacks, it\'s essential to simplify and reframe your defenses. Zscaler Deception is a state-of-the-art next-generation deception technology seamlessly integrated with the Zscaler Zero Trust Exchange. It creates a hostile environment for attackers and enables you to track
★★
The_Hackers_News.webp 2023-05-18 16:12:00 How to Reduce Exposure on the Manufacturing Attack Surface (lien direct) Les initiatives de numérisation connectent des environnements de technologie opérationnelle (OT) une fois isolés avec leurs homologues en technologie de l'information (TI).Cette transformation numérique du plancher d'usine a accéléré la connexion des machines aux systèmes et données numériques.Des systèmes informatiques pour gérer et surveiller les systèmes et données numériques ont été ajoutés au matériel et aux logiciels utilisés pour
Digitalization initiatives are connecting once-isolated Operational Technology (OT) environments with their Information Technology (IT) counterparts. This digital transformation of the factory floor has accelerated the connection of machinery to digital systems and data. Computer systems for managing and monitoring digital systems and data have been added to the hardware and software used for
★★
The_Hackers_News.webp 2023-05-18 15:23:00 Escalade des tensions de Chine-Taiwan
Escalating China-Taiwan Tensions Fuel Alarming Surge in Cyber Attacks
(lien direct)
Les tensions géopolitiques croissantes entre la Chine et Taïwan ces derniers mois ont déclenché une augmentation notable des cyberattaques contre le pays de l'île de l'Asie de l'Est. "Des e-mails et des URL malveillants aux logiciels malveillants, la pression entre la revendication de Taïwan de la Chine dans le cadre de son territoire et de l'indépendance entretenue de Taiwan \\ est devenue une augmentation inquiétante des attaques", a déclaré le Trellix Advanced Research Center
The rising geopolitical tensions between China and Taiwan in recent months have sparked a noticeable uptick in cyber attacks on the East Asian island country. "From malicious emails and URLs to malware, the strain between China\'s claim of Taiwan as part of its territory and Taiwan\'s maintained independence has evolved into a worrying surge in attacks," the Trellix Advanced Research Center said
★★
The_Hackers_News.webp 2023-05-18 15:01:00 8220 Gang Exploiting Oracle WebLogic Flaw to Hijack Servers and Mine Cryptocurrency (lien direct) Le célèbre groupe de cryptojacking suivi comme un gang 8220 a été repéré en armement une faille de sécurité de six ans dans les serveurs Oracle Weblogic pour assembler des instances vulnérables dans un botnet et distribuer des logiciels malveillants d'extraction de crypto-monnaie. La faille en question est CVE-2017-3506 (score CVSS: 7.4), qui, lorsqu'elle est exploitée avec succès, pourrait permettre à un attaquant non authentifié d'exécuter des commandes arbitraires
The notorious cryptojacking group tracked as 8220 Gang has been spotted weaponizing a six-year-old security flaw in Oracle WebLogic servers to ensnare vulnerable instances into a botnet and distribute cryptocurrency mining malware. The flaw in question is CVE-2017-3506 (CVSS score: 7.4), which, when successfully exploited, could allow an unauthenticated attacker to execute arbitrary commands
★★
The_Hackers_News.webp 2023-05-18 12:09:00 Darknet Carding Kingpin Pleads Guilty: Sold Financial Info of Tens of Thousands (lien direct) Un ressortissant américain a plaidé coupable devant un tribunal du Missouri pour exploiter un site de cardage DarkNet et vendre des informations financières appartenant à des dizaines de milliers de victimes dans le pays. Michael D. Mihalo, alias Dale Michael Mihalo Jr. et GGMCCloud1, a été accusé d'avoir mis en place un site de cardage appelé Skynet Market spécialisé dans le trafic de données de carte de crédit et de débit. Mihalo et son
A U.S. national has pleaded guilty in a Missouri court to operating a darknet carding site and selling financial information belonging to tens of thousands of victims in the country. Michael D. Mihalo, aka Dale Michael Mihalo Jr. and ggmccloud1, has been accused of setting up a carding site called Skynet Market that specialized in the trafficking of credit and debit card data. Mihalo and his
★★
The_Hackers_News.webp 2023-05-18 11:49:00 Apple contrecarre 2 milliards de dollars en fraude sur l'App Store, rejette 1,7 million de soumissions d'applications
Apple Thwarts $2 Billion in App Store Fraud, Rejects 1.7 Million App Submissions
(lien direct)
Apple has announced that it prevented over $2 billion in potentially fraudulent transactions and rejected roughly 1.7 million app submissions for privacy and security violations in 2022. The computing giant said it terminated 428,000 developer accounts for potential fraudulent activity, blocked 105,000 fake developer account creations, and deactivated 282 million bogus customer accounts. It
Apple has announced that it prevented over $2 billion in potentially fraudulent transactions and rejected roughly 1.7 million app submissions for privacy and security violations in 2022. The computing giant said it terminated 428,000 developer accounts for potential fraudulent activity, blocked 105,000 fake developer account creations, and deactivated 282 million bogus customer accounts. It
The_Hackers_News.webp 2023-05-18 10:48:00 Les défauts critiques dans les interrupteurs de petites entreprises Cisco pourraient permettre des attaques à distance
Critical Flaws in Cisco Small Business Switches Could Allow Remote Attacks
(lien direct)
Cisco a publié des mises à jour pour aborder un ensemble de neuf défauts de sécurité dans ses commutateurs de la série des petites entreprises qui pourraient être exploités par un attaquant distant non authentifié pour exécuter du code arbitraire ou provoquer une condition de déni de service (DOS). "Ces vulnérabilités sont dues à une mauvaise validation des demandes qui sont envoyées à l'interface Web", a déclaré Cisco, créditant un chercheur externe sans nom pour
Cisco has released updates to address a set of nine security flaws in its Small Business Series Switches that could be exploited by an unauthenticated, remote attacker to run arbitrary code or cause a denial-of-service (DoS) condition. "These vulnerabilities are due to improper validation of requests that are sent to the web interface," Cisco said, crediting an unnamed external researcher for
Vulnerability ★★★
The_Hackers_News.webp 2023-05-17 19:14:00 Oilalpha: Emerging Houthi lié à la cyber-menace cible les utilisateurs Android arabes
OilAlpha: Emerging Houthi-linked Cyber Threat Targets Arabian Android Users
(lien direct)
Un groupe de piratage surnommé Oilalpha avec des liens présumés avec le mouvement houthi du Yémen a été lié à une campagne de cyber-espionnage ciblant le développement, les organisations humanitaires, médiatiques et non gouvernementales de la péninsule arabique. "Oilalpha a utilisé des messagers de chat cryptés comme WhatsApp pour lancer des attaques d'ingénierie sociale contre ses cibles", a déclaré Future, une société de cybersécurité dans un
A hacking group dubbed OilAlpha with suspected ties to Yemen\'s Houthi movement has been linked to a cyber espionage campaign targeting development, humanitarian, media, and non-governmental organizations in the Arabian peninsula. "OilAlpha used encrypted chat messengers like WhatsApp to launch social engineering attacks against its targets," cybersecurity company Recorded Future said in a
Threat ★★★
The_Hackers_News.webp 2023-05-17 17:24:00 Identification d'une solution de gestion des patchs: aperçu des critères clés
Identifying a Patch Management Solution: Overview of Key Criteria
(lien direct)
Le logiciel est rarement une proposition unique. En fait, toute application disponible aujourd'hui devra probablement être mise à jour & # 8211;ou corrigé & # 8211;Pour corriger les bogues, aborder les vulnérabilités et mettre à jour les fonctionnalités clés à plusieurs points à l'avenir. L'entreprise typique reposant sur une multitude d'applications, de serveurs et de dispositifs de point final dans leurs opérations quotidiennes, l'acquisition d'un correctif robuste
Software is rarely a one-and-done proposition. In fact, any application available today will likely need to be updated – or patched – to fix bugs, address vulnerabilities, and update key features at multiple points in the future. With the typical enterprise relying on a multitude of applications, servers, and end-point devices in their day-to-day operations, the acquisition of a robust patch
★★
The_Hackers_News.webp 2023-05-17 17:22:00 Groupe de menaces UNC3944 abuser de la console série Azure pour la prise de contrôle de VM totale
Threat Group UNC3944 Abusing Azure Serial Console for Total VM Takeover
(lien direct)
Un cyber-acteur à motivation financière a été observé abusant de la console série Microsoft Azure sur des machines virtuelles (VM) pour installer des outils de gestion à distance tiers dans des environnements compromis. Mandiant appartenant à Google a attribué l'activité à un groupe de menaces qu'il suit sous le nom de UNC3944, également connu sous le nom de 0ktapus rôti et araignée dispersée. "Cette méthode d'attaque était unique dans
A financially motivated cyber actor has been observed abusing Microsoft Azure Serial Console on virtual machines (VMs) to install third-party remote management tools within compromised environments. Google-owned Mandiant attributed the activity to a threat group it tracks under the name UNC3944, which is also known as Roasted 0ktapus and Scattered Spider. "This method of attack was unique in
Threat ★★
The_Hackers_News.webp 2023-05-17 15:47:00 Vulnérabilité grave non corrigée découverte dans les plugs intelligents populaires Belkin Wemo
Serious Unpatched Vulnerability Uncovered in Popular Belkin Wemo Smart Plugs
(lien direct)
La version de deuxième génération de Wemo Mini Smart Plug de Belkin \\ s'est avérée contenir une vulnérabilité de débordement de tampon qui pourrait être armé par un acteur de menace pour injecter des commandes arbitraires à distance. La question, attribuée à l'identifiant CVE-2023-27217, a été découverte et signalée à Belkin le 9 janvier 2023 par la société de sécurité IoT israélienne Sternum, qui a rétridé le dispositif et
The second generation version of Belkin\'s Wemo Mini Smart Plug has been found to contain a buffer overflow vulnerability that could be weaponized by a threat actor to inject arbitrary commands remotely. The issue, assigned the identifier CVE-2023-27217, was discovered and reported to Belkin on January 9, 2023, by Israeli IoT security company Sternum, which reverse-engineered the device and
Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-17 14:10:00 Infrastructure d'attaque secrète du groupe de piratage de l'État parrainé par l'État découvert
State-Sponsored Sidewinder Hacker Group\\'s Covert Attack Infrastructure Uncovered
(lien direct)
Les chercheurs en cybersécurité ont mis au jour les infrastructures d'attaque non documentées précédemment utilisées par le prolifique du groupe de groupe parrainé par l'État pour frapper des entités situées au Pakistan et en Chine. Cela comprend un réseau de 55 domaines et adresses IP utilisés par l'acteur de menace, les sociétés de cybersécurité Group-IB et Bridewell ont déclaré dans un rapport conjoint partagé avec les nouvelles de Hacker. "Le phishing identifié
Cybersecurity researchers have unearthed previously undocumented attack infrastructure used by the prolific state-sponsored group SideWinder to strike entities located in Pakistan and China. This comprises a network of 55 domains and IP addresses used by the threat actor, cybersecurity companies Group-IB and Bridewell said in a joint report shared with The Hacker News. "The identified phishing
Threat APT-C-17 ★★
The_Hackers_News.webp 2023-05-17 10:59:00 Les États-Unis offrent 10 millions de dollars pour la capture de l’opérateur de ranso-ransie notoire
U.S. Offers $10 Million Bounty for Capture of Notorious Russian Ransomware Operator
(lien direct)
Un ressortissant russe a été inculpé et inculpé par le ministère américain de la Justice (MJ) pour avoir lancé des attaques de ransomwares contre des "milliers de victimes" dans le pays et à travers lemonde. Mikhail Pavlovich Matveev (alias Wazawaka, M1X, Boriselcin et Uhodiransomwar), l'individu de 30 ans à QuEstion, serait un "chiffre central" dans le développement et le déploiement de Lockbit, Babuk,
A Russian national has been charged and indicted by the U.S. Department of Justice (DoJ) for launching ransomware attacks against "thousands of victims" in the country and across the world. Mikhail Pavlovich Matveev (aka Wazawaka, m1x, Boriselcin, and Uhodiransomwar), the 30-year-old individual in question, is alleged to be a "central figure" in the development and deployment of LockBit, Babuk,
Ransomware ★★
The_Hackers_News.webp 2023-05-16 20:15:00 Les pirates de panda Mustang Panda de la Chine exploitent les routeurs TP-Link pour des attaques persistantes
China\\'s Mustang Panda Hackers Exploit TP-Link Routers for Persistent Attacks
(lien direct)
L'acteur chinois de l'État-nation connu sous le nom de Mustang Panda est lié à un nouvel ensemble d'attaques sophistiquées et ciblées destinées aux entités européennes des affaires étrangères depuis janvier 2023. Une analyse de ces intrusions, par contrôle, les chercheurs Itay Cohen et Radoslaw Madej ont révélé un implant de firmware personnalisé conçu explicitement pour les routeurs TP-Link. "L'implant présente plusieurs malveillants
The Chinese nation-state actor known as Mustang Panda has been linked to a new set of sophisticated and targeted attacks aimed at European foreign affairs entities since January 2023. An analysis of these intrusions, per Check Point researchers Itay Cohen and Radoslaw Madej, has revealed a custom firmware implant designed explicitly for TP-Link routers. "The implant features several malicious
★★
The_Hackers_News.webp 2023-05-16 17:50:00 À l'intérieur du Ransomware de Qilin: les affiliés rapportent 85% des paiements de rançon
Inside Qilin Ransomware: Affiliates Take Home 85% of Ransom Payouts
(lien direct)
Les affiliés des ransomwares associés au programme Qilin Ransomware-as-a-Service (RAAS) gagnent entre 80% et 85% des paiements de rançon, selon de nouvelles résultats du groupe IB. La société de cybersécurité a déclaré qu'elle avait pu infiltrer le groupe en mars 2023, en découvrant des détails sur les affiliés \\ '' Structure de paiement et le fonctionnement interne du programme RAAS après une conversation privée
Ransomware affiliates associated with the Qilin ransomware-as-a-service (RaaS) scheme earn anywhere between 80% to 85% of the ransom payments, according to new findings from Group-IB. The cybersecurity firm said it was able to infiltrate the group in March 2023, uncovering details about the affiliates\' payment structure and the inner workings of the RaaS program following a private conversation
Ransomware ★★★★
The_Hackers_News.webp 2023-05-16 17:13:00 Cyolo Product Overview: Secure Remote Access to All Environments (lien direct) Operational technology (OT) cybersecurity is a challenging but critical aspect of protecting organizations\' essential systems and resources. Cybercriminals no longer break into systems, but instead log in – making access security more complex and also more important to manage and control than ever before. In an effort to solve the access-related challenges facing OT and critical infrastructure
Operational technology (OT) cybersecurity is a challenging but critical aspect of protecting organizations\' essential systems and resources. Cybercriminals no longer break into systems, but instead log in – making access security more complex and also more important to manage and control than ever before. In an effort to solve the access-related challenges facing OT and critical infrastructure
★★
The_Hackers_News.webp 2023-05-16 17:09:00 CopperStealer Malware Crew Resurfaces with New Rootkit and Phishing Kit Modules (lien direct) The threat actors behind the CopperStealer malware resurfaced with two new campaigns in March and April 2023 that are designed to deliver two novel payloads dubbed CopperStealth and CopperPhish. Trend Micro is tracking the financially motivated group under the name Water Orthrus. The adversary is also assessed to be behind another campaign known as Scranos, which was detailed by Bitdefender in
The threat actors behind the CopperStealer malware resurfaced with two new campaigns in March and April 2023 that are designed to deliver two novel payloads dubbed CopperStealth and CopperPhish. Trend Micro is tracking the financially motivated group under the name Water Orthrus. The adversary is also assessed to be behind another campaign known as Scranos, which was detailed by Bitdefender in
Malware Threat ★★
The_Hackers_News.webp 2023-05-16 12:58:00 Hackers utilisant la variante Golang de Cobalt Strike pour cibler les systèmes Apple MacOS
Hackers Using Golang Variant of Cobalt Strike to Target Apple macOS Systems
(lien direct)
Une mise en œuvre de Golang de la grève de Cobalt appelée Geacon est susceptible de retirer l'attention des acteurs de la menace qui cherchent à cibler les systèmes de macOS Apple. Les résultats proviennent de Sentinélone, qui a observé une augmentation du nombre de charges utiles de Géacon apparaissant sur Virustotal ces derniers mois. "Bien que certains d'entre eux soient probablement des opérations en équipe rouge, d'autres ont les caractéristiques de véritables attaques malveillantes", "
A Golang implementation of Cobalt Strike called Geacon is likely to garner the attention of threat actors looking to target Apple macOS systems. The findings come from SentinelOne, which observed an uptick in the number of Geacon payloads appearing on VirusTotal in recent months. "While some of these are likely red-team operations, others bear the characteristics of genuine malicious attacks,"
Threat ★★
The_Hackers_News.webp 2023-05-15 18:54:00 Routeurs cellulaires industriels à risque: 11 nouvelles vulnérabilités exposent des réseaux OT
Industrial Cellular Routers at Risk: 11 New Vulnerabilities Expose OT Networks
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans des plateformes de gestion du cloud associées à trois fournisseurs de routeurs cellulaires industriels qui pourraient exposer les réseaux de technologie opérationnelle (OT) aux attaques externes. Les résultats ont été présentés par la société israélienne de cybersécurité industrielle Otorio à la conférence Black Hat Asia 2023 la semaine dernière. Les 11 vulnérabilités permettent "l'exécution du code distant et
Several security vulnerabilities have been disclosed in cloud management platforms associated with three industrial cellular router vendors that could expose operational technology (OT) networks to external attacks. The findings were presented by Israeli industrial cybersecurity firm OTORIO at the Black Hat Asia 2023 conference last week. The 11 vulnerabilities allow "remote code execution and
Industrial Cloud Conference ★★
The_Hackers_News.webp 2023-05-15 17:29:00 New Ransomware Gang RA Group frappe les organisations américaines et sud-coréennes
New Ransomware Gang RA Group Hits U.S. and South Korean Organizations
(lien direct)
Un nouveau groupe de ransomwares connu sous le nom de groupe RA est devenu le dernier acteur de menace à tirer parti du code source de ransomware Babuk divulgué pour engendrer sa propre variante de casier. Le gang cybercriminal, qui se serait opéré depuis au moins le 22 avril 2023, élargit rapidement ses opérations, selon la société de cybersécurité Cisco Talos. "À ce jour, le groupe a compromis trois organisations dans le
A new ransomware group known as RA Group has become the latest threat actor to leverage the leaked Babuk ransomware source code to spawn its own locker variant. The cybercriminal gang, which is said to have been operating since at least April 22, 2023, is rapidly expanding its operations, according to cybersecurity firm Cisco Talos. "To date, the group has compromised three organizations in the
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-15 16:55:00 Pourquoi les entreprises de haute technologie ont du mal avec la sécurité SaaS
Why High Tech Companies Struggle with SaaS Security
(lien direct)
Il est facile de penser que les entreprises de haute technologie ont un avantage de sécurité sur les autres industries plus anciennes et plus matures.La plupart ne sont pas inclinables par 40 ans de systèmes et de logiciels hérités.Ils attirent certains des natifs numériques les plus jeunes et les plus brillants du monde dans leurs rangs, qui considèrent tous les problèmes de cybersécurité de toute leur vie. Cela est peut-être dû à leur familiarité avec la technologie qui les fait négliger
It\'s easy to think high-tech companies have a security advantage over other older, more mature industries. Most are unburdened by 40 years of legacy systems and software. They draw some of the world\'s youngest, brightest digital natives to their ranks, all of whom consider cybersecurity issues their entire lives. Perhaps it is due to their familiarity with technology that causes them to overlook
Cloud ★★
The_Hackers_News.webp 2023-05-15 15:47:00 Les chercheurs découvrent de puissants implants de porte dérobée et personnalisée dans une cyber campagne d'un an
Researchers Uncover Powerful Backdoor and Custom Implant in Year-Long Cyber Campaign
(lien direct)
Les secteurs du gouvernement, de l'aviation, de l'éducation et des télécommunications situés en Asie du Sud et du Sud-Est sont relevés sous le radar d'un nouveau groupe de piratage dans le cadre d'une campagne très ciblée qui a commencé à la mi-2022 et s'est poursuivie au premier trimestre de 2023. Symantec, par Broadcom Software, suit l'activité sous son surnom Lancefly sur le thème des insectes, les attaques utilisant un "puissant"
Government, aviation, education, and telecom sectors located in South and Southeast Asia have come under the radar of a new hacking group as part of a highly-targeted campaign that commenced in mid-2022 and continued into the first quarter of 2023. Symantec, by Broadcom Software, is tracking the activity under its insect-themed moniker Lancefly, with the attacks making use of a "powerful"
★★
The_Hackers_News.webp 2023-05-15 15:39:00 Nouveau \\ 'Michaelkors \\' Ransomware-as-a-service ciblant les systèmes Linux et VMware ESXi
New \\'MichaelKors\\' Ransomware-as-a-Service Targeting Linux and VMware ESXi Systems
(lien direct)
Une nouvelle opération Ransomware-asservice (RAAS) appelée Michaelkors est devenue le dernier logiciel malveillant qui cible les fichiers pour cibler les systèmes Linux et VMware ESXi en avril 2023. Le développement indique que les acteurs cybercriminaux jettent de plus en plus les yeux sur l'ESXi, a déclaré la société de cybersécurité Crowdstrike dans un rapport partagé avec les hacker News. "Cette tendance est particulièrement remarquable étant donné que l'ESXi
A new ransomware-as-service (RaaS) operation called MichaelKors has become the latest file-encrypting malware to target Linux and VMware ESXi systems as of April 2023. The development points to cybercriminal actors increasingly setting their eyes on the ESXi, cybersecurity firm CrowdStrike said in a report shared with The Hacker News. "This trend is especially noteworthy given the fact that ESXi
Malware Prediction ★★
The_Hackers_News.webp 2023-05-15 12:46:00 CLR SQLSHELL MALWare cible les serveurs MS SQL pour l'extraction de crypto et les ransomwares
CLR SqlShell Malware Targets MS SQL Servers for Crypto Mining and Ransomware
(lien direct)
Les serveurs Microsoft SQL (MS SQL) mal gérés sont la cible d'une nouvelle campagne conçue pour propager une catégorie de logiciels malveillants appelés CLR SQLShell qui facilite finalement le déploiement de mineurs de crypto-monnaie et de ransomware. "Similaire à Web Shell, qui peut être installé sur des serveurs Web, SQLShell est une souche malveillante qui prend en charge diverses fonctionnalités après avoir été installée sur un serveur MS SQL,
Poorly managed Microsoft SQL (MS SQL) servers are the target of a new campaign that\'s designed to propagate a category of malware called CLR SqlShell that ultimately facilitates the deployment of cryptocurrency miners and ransomware. "Similar to web shell, which can be installed on web servers, SqlShell is a malware strain that supports various features after being installed on an MS SQL server,
Ransomware Malware ★★
Last update at: 2024-05-14 20:08:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter