What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-05-13 13:15:00 La nouvelle plate-forme de phishing en tant que service permet aux cybercriminels générer des pages de phishing convaincantes
New Phishing-as-a-Service Platform Lets Cybercriminals Generate Convincing Phishing Pages
(lien direct)
Une nouvelle plate-forme de phishing-as-a-service (PhaaS ou PaaS) nommée Greatness a été exploitée par les cybercriminels pour cibler les utilisateurs professionnels du service cloud Microsoft 365 depuis au moins la mi-2022, réduisant efficacement la barre à l'entrée pour les attaques de phishing. "La grandeur, pour l'instant, se concentre uniquement sur les pages de phishing Microsoft 365, fournissant à ses affiliés un constructeur d'attachement et de lien qui crée
A new phishing-as-a-service (PhaaS or PaaS) platform named Greatness has been leveraged by cybercriminals to target business users of the Microsoft 365 cloud service since at least mid-2022, effectively lowering the bar to entry for phishing attacks. "Greatness, for now, is only focused on Microsoft 365 phishing pages, providing its affiliates with an attachment and link builder that creates
Cloud ★★
The_Hackers_News.webp 2023-05-13 02:30:00 Xworm malware exploite la vulnérabilité follina dans une nouvelle vague d'attaques
XWorm Malware Exploits Follina Vulnerability in New Wave of Attacks
(lien direct)
Les chercheurs en cybersécurité ont découvert une campagne de phishing en cours qui utilise une chaîne d'attaque unique pour fournir les logiciels malveillants XWorm sur les systèmes ciblés. Securonix, qui suit le cluster d'activités sous le nom de Meme # 4Chan, a déclaré que certaines des attaques ont principalement ciblé les entreprises manufacturières et les cliniques de santé situées en Allemagne. "La campagne d'attaque s'est plutôt exploitée
Cybersecurity researchers have discovered an ongoing phishing campaign that makes use of a unique attack chain to deliver the XWorm malware on targeted systems. Securonix, which is tracking the activity cluster under the name MEME#4CHAN, said some of the attacks have primarily targeted manufacturing firms and healthcare clinics located in Germany. "The attack campaign has been leveraging rather
Malware Vulnerability ★★
The_Hackers_News.webp 2023-05-12 19:46:00 Routeurs de netgear \\ 'Les défauts exposent les utilisateurs aux logiciels malveillants, aux attaques à distance et à la surveillance
Netgear Routers\\' Flaws Expose Users to Malware, Remote Attacks, and Surveillance
(lien direct)
Jusqu'à cinq défauts de sécurité ont été divulgués dans les routeurs NetGear Rax30 qui pourraient être enchaînés pour contourner l'authentification et atteindre l'exécution de code distant. "Les exploits réussis pourraient permettre aux attaquants de surveiller l'activité Internet des utilisateurs, de détourner les connexions Internet et de rediriger le trafic vers des sites Web malveillants ou d'injecter des logiciels malveillants vers le trafic réseau", a déclaré le chercheur de la sécurité Claroty Uri Katz
As many as five security flaws have been disclosed in Netgear RAX30 routers that could be chained to bypass authentication and achieve remote code execution. "Successful exploits could allow attackers to monitor users\' internet activity, hijack internet connections, and redirect traffic to malicious websites or inject malware into network traffic," Claroty security researcher Uri Katz said in a
Malware ★★
The_Hackers_News.webp 2023-05-12 18:54:00 Nouvelle variante de BPFDOOOR LINUX BADDODOOR découvert après des années de séjour sous le radar
New Variant of Linux Backdoor BPFDoor Uncovered After Years of Staying Under the Radar
(lien direct)
Une variante auparavant sans papiers et principalement non détectée d'une porte dérobée Linux appelée BPFDoor a été repérée dans la nature, la société de cybersécurité Deep Instinct a déclaré dans un rapport technique publié cette semaine. "BPFDoor conserve sa réputation de malware extrêmement furtif et difficile à détecter avec cette dernière itération", a déclaré les chercheurs en sécurité Shaul Vilkomir-Preisman et Eliran Nissan. Bpfdoor (
A previously undocumented and mostly undetected variant of a Linux backdoor called BPFDoor has been spotted in the wild, cybersecurity firm Deep Instinct said in a technical report published this week. "BPFDoor retains its reputation as an extremely stealthy and difficult-to-detect malware with this latest iteration," security researchers Shaul Vilkomir-Preisman and Eliran Nissan said. BPFDoor (
Malware ★★
The_Hackers_News.webp 2023-05-12 17:03:00 La résolution de vos équipes sécurisé des défis de collaboration
Solving Your Teams Secure Collaboration Challenges
(lien direct)
Dans le monde interconnecté d'aujourd'hui, où les organisations échangent régulièrement des informations sensibles avec les clients, les partenaires et les employés, la collaboration sécurisée est devenue de plus en plus vitale.Cependant, la collaboration peut présenter un risque de sécurité si elle n'est pas gérée correctement.Pour s'assurer que la collaboration reste sécurisée, les organisations doivent prendre des mesures pour protéger leurs données. Étant donné que la collaboration est essentielle pour
In today\'s interconnected world, where organisations regularly exchange sensitive information with customers, partners and employees, secure collaboration has become increasingly vital. However, collaboration can pose a security risk if not managed properly. To ensure that collaboration remains secure, organisations need to take steps to protect their data. Since collaborating is essential for
★★★
The_Hackers_News.webp 2023-05-12 13:29:00 BL00DY Ransomware Gang frappe le secteur de l'éducation avec une vulnérabilité critique de papier
Bl00dy Ransomware Gang Strikes Education Sector with Critical PaperCut Vulnerability
(lien direct)
Les agences de cybersécurité et de renseignement des États-Unis ont mis en garde contre les attaques menées par un acteur de menace connu sous le nom de BL00DY Ransomware Gang qui tente d'exploiter des serveurs de papier de papier vulnérables contre le secteur des installations éducatifs du pays. Les attaques ont eu lieu début mai 2023, le Federal Bureau of Investigation (FBI) et l'Agence de sécurité de la cybersécurité et des infrastructures (CISA) ont déclaré dans une
U.S. cybersecurity and intelligence agencies have warned of attacks carried out by a threat actor known as the Bl00dy Ransomware Gang that attempt to exploit vulnerable PaperCut servers against the education facilities sector in the country. The attacks took place in early May 2023, the Federal Bureau of Investigation (FBI) and Cybersecurity and Infrastructure Security Agency (CISA) said in a
Ransomware Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-12 11:13:00 Une faille de sécurité sévère expose plus d'un million de sites WordPress au détournement
Severe Security Flaw Exposes Over a Million WordPress Sites to Hijack
(lien direct)
Une vulnérabilité de sécurité a été divulguée dans les addons essentiels essentiels de plugin WordPress pour Elementor qui pourraient être exploités pour obtenir des privilèges élevés sur les sites affectés. Le problème, suivi comme CVE-2023-32243, a été abordé par les mainteneurs de plugin dans la version 5.7.2 qui a été expédié le 11 mai 2023. Les addons essentiels pour Elementor ont plus d'un million
A security vulnerability has been disclosed in the popular WordPress plugin Essential Addons for Elementor that could be potentially exploited to achieve elevated privileges on affected sites. The issue, tracked as CVE-2023-32243, has been addressed by the plugin maintainers in version 5.7.2 that was shipped on May 11, 2023. Essential Addons for Elementor has over one million active
Vulnerability ★★★
The_Hackers_News.webp 2023-05-11 20:15:00 New APT Group Red Stinger Targets Military and Critical Infrastructure in Eastern Europe (lien direct) Un acteur avancé de menace persistante avancée (APT), non détecté, surnommé Red Stinger, est lié à des attaques ciblant l'Europe de l'Est depuis 2020. "L'armée, le transport et les infrastructures critiques étaient quelques-unes des entités ciblées, ainsi que certaines impliquées dans les référendums de septembre de l'Ukraine", a révélé aujourd'hui un rapport publié aujourd'hui. "Selon la campagne,
A previously undetected advanced persistent threat (APT) actor dubbed Red Stinger has been linked to attacks targeting Eastern Europe since 2020. "Military, transportation, and critical infrastructure were some of the entities being targeted, as well as some involved in the September East Ukraine referendums," Malwarebytes disclosed in a report published today. "Depending on the campaign,
Threat ★★★
The_Hackers_News.webp 2023-05-11 19:30:00 Spanish Police Takes Down Massive Cybercrime Ring, 40 Arrested (lien direct) La police nationale d'Espagne a déclaré avoir arrêté 40 personnes pour leur implication présumée dans un gang de crime organisé appelé Trinitarians. Parmi ceux appréhendés, citons deux pirates qui ont effectué des escroqueries bancaires par le biais de techniques de phishing et de smishing et 15 autres membres du Syndicat du crime, qui ont tous été accusés d'un certain nombre d'infractions telles que la fraude bancaire, les documents de forgeage, l'identité
The National Police of Spain said it arrested 40 individuals for their alleged involvement in an organized crime gang called Trinitarians. Among those apprehended include two hackers who carried out bank scams through phishing and smishing techniques and 15 other members of the crime syndicate, who have all been charged with a number of offenses such as bank fraud, forging documents, identity
Legislation ★★
The_Hackers_News.webp 2023-05-11 16:02:00 Comment la gestion de la surface d'attaque soutient la gestion continue de l'exposition aux menaces
How Attack Surface Management Supports Continuous Threat Exposure Management
(lien direct)
Selon Forrester, la gestion externe de la surface d'attaque (EASM) est devenue une catégorie de marché en 2021 et a gagné en popularité en 2022. Dans un rapport différent, Gartner a conclu que les fournisseurs de gestion de la vulnérabilité élargissent leurs offres pour inclure la gestion de la surface d'attaque (ASM) pour une suitede solutions de sécurité offensive complètes. La reconnaissance des analystes mondiaux a officiellement mis
According to Forrester, External Attack Surface Management (EASM) emerged as a market category in 2021 and gained popularity in 2022. In a different report, Gartner concluded that vulnerability management vendors are expanding their offerings to include Attack Surface Management (ASM) for a suite of comprehensive offensive security solutions. Recognition from global analysts has officially put
Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-11 16:02:00 Le code source Babuk étimule 9 souches de ransomware différentes ciblant les systèmes VMware ESXi
Babuk Source Code Sparks 9 Different Ransomware Strains Targeting VMware ESXi Systems
(lien direct)
Multiple threat actors have capitalized on the leak of Babuk (aka Babak or Babyk) ransomware code in September 2021 to build as many as nine different ransomware families capable of targeting VMware ESXi systems. "These variants emerged through H2 2022 and H1 2023, which shows an increasing trend of Babuk source code adoption," SentinelOne security researcher Alex Delamotte said in a report
Multiple threat actors have capitalized on the leak of Babuk (aka Babak or Babyk) ransomware code in September 2021 to build as many as nine different ransomware families capable of targeting VMware ESXi systems. "These variants emerged through H2 2022 and H1 2023, which shows an increasing trend of Babuk source code adoption," SentinelOne security researcher Alex Delamotte said in a report
Ransomware Threat Prediction ★★
The_Hackers_News.webp 2023-05-11 12:35:00 Andoryu Botnet exploite la faille sans fil de chahut critique pour une attaque généralisée
Andoryu Botnet Exploits Critical Ruckus Wireless Flaw for Widespread Attack
(lien direct)
Un botnet naissant appelé Andoryu a été constaté pour exploiter un défaut de sécurité critique désormais réglé dans le panneau d'administration sans fil Ruckus pour se détendre en appareils vulnérables. La faille, suivie sous forme de CVE-2023-25717 (score CVSS: 9.8), découle d'une mauvaise gestion des demandes HTTP, conduisant à une exécution de code distante non authentifiée et à un compromis complet d'équipement d'accès sans fil (AP). Andoryu était
A nascent botnet called Andoryu has been found to exploit a now-patched critical security flaw in the Ruckus Wireless Admin panel to break into vulnerable devices. The flaw, tracked as CVE-2023-25717 (CVSS score: 9.8), stems from improper handling of HTTP requests, leading to unauthenticated remote code execution and a complete compromise of wireless Access Point (AP) equipment. Andoryu was
★★
The_Hackers_News.webp 2023-05-11 11:01:00 Twitter a enfin déployé des messages directs chiffrés - en commençant par les utilisateurs vérifiés
Twitter Finally Rolling Out Encrypted Direct Messages - Starting with Verified Users
(lien direct)
Twitter commence officiellement à déployer le support pour les messages directs cryptés (DMS) sur la plate-forme, plus de six mois après que son directeur général Elon Musk a confirmé les plans de la fonctionnalité en novembre 2022. La "phase 1" de l'initiative apparaîtra comme des conversations distinctes aux côtés de messages directs existants sur les boîtes de réception des utilisateurs.Les chats cryptés portent un badge d'icône de verrouillage à visuellement
Twitter is officially beginning to roll out support for encrypted direct messages (DMs) on the platform, more than six months after its chief executive Elon Musk confirmed plans for the feature in November 2022. The "Phase 1" of the initiative will appear as separate conversations alongside existing direct messages on users\' inboxes. Encrypted chats carry a lock icon badge to visually
★★
The_Hackers_News.webp 2023-05-11 10:31:00 Github prolonge la protection push pour éviter les fuites accidentelles de clés et d'autres secrets
GitHub Extends Push Protection to Prevent Accidental Leaks of Keys and Other Secrets
(lien direct)
GitHub a annoncé la disponibilité générale d'une nouvelle fonctionnalité de sécurité appelée Push Protection, qui vise à empêcher les développeurs de fuir par inadvertance les clés et autres secrets de leur code. La plate-forme d'hébergement de référentiel basée sur le cloud appartenant à Microsoft, qui a commencé à tester la fonctionnalité il y a un an, a déclaré qu'elle étend également la protection push à tous les référentiels publics sans frais supplémentaires. Le
GitHub has announced the general availability of a new security feature called push protection, which aims to prevent developers from inadvertently leaking keys and other secrets in their code. The Microsoft-owned cloud-based repository hosting platform, which began testing the feature a year ago, said it\'s also extending push protection to all public repositories at no extra cost. The
★★
The_Hackers_News.webp 2023-05-11 00:01:00 Google Announces New Privacy, Safety, and Security Features Across Its Services (lien direct) Google a dévoilé une série de nouvelles fonctionnalités de confidentialité, de sécurité et de sécurité aujourd'hui lors de sa conférence annuelle pour les développeurs, Google E / S.Les dernières initiatives du géant de la technologie visent à protéger ses utilisateurs contre les cyber-menaces, y compris les attaques de phishing et les sites Web malveillants, tout en fournissant plus de contrôle et de transparence sur leurs données personnelles. Voici une courte liste des fonctionnalités nouvellement introduites -
Google unveiled a slew of new privacy, safety, and security features today at its annual developer conference, Google I/O. The tech giant\'s latest initiatives are aimed at protecting its users from cyber threats, including phishing attacks and malicious websites, while providing more control and transparency over their personal data. Here is a short list of the newly introduced features -
★★
The_Hackers_News.webp 2023-05-10 19:53:00 Les experts détaillent la nouvelle vulnérabilité Windows zéro cliquez sur le vol d'identification NTLM
Experts Detail New Zero-Click Windows Vulnerability for NTLM Credential Theft
(lien direct)
Les chercheurs en cybersécurité ont partagé des détails sur un défaut de sécurité désormais réglé dans la plate-forme MSHTML Windows qui pourrait être abusé pour contourner les protections d'intégrité sur les machines ciblées. La vulnérabilité, suivie sous le nom de CVE-2023-29324 (score CVSS: 6,5), a été décrite comme un pontage des fonctionnalités de sécurité.Il a été abordé par Microsoft dans le cadre de ses mises à jour du patch mardi pour mai 2023. Sécurité Akamai
Cybersecurity researchers have shared details about a now-patched security flaw in Windows MSHTML platform that could be abused to bypass integrity protections on targeted machines. The vulnerability, tracked as CVE-2023-29324 (CVSS score: 6.5), has been described as a security feature bypass. It was addressed by Microsoft as part of its Patch Tuesday updates for May 2023. Akamai security
Vulnerability ★★
The_Hackers_News.webp 2023-05-10 18:35:00 Campagne sophistiquée de logiciels malveillants Downex ciblant les gouvernements d'Asie centrale
Sophisticated DownEx Malware Campaign Targeting Central Asian Governments
(lien direct)
Les organisations gouvernementales en Asie centrale sont la cible d'une campagne d'espionnage sophistiquée qui exploite une souche de logiciels malveillants auparavant sans papiers surnommée Downex. BitDefender, dans un rapport partagé avec les hackers News, a déclaré que l'activité reste active, les preuves indiquant probablement l'implication des acteurs de la menace basés en Russie. La firme de cybersécurité roumaine a déclaré qu'elle avait d'abord détecté le
Government organizations in Central Asia are the target of a sophisticated espionage campaign that leverages a previously undocumented strain of malware dubbed DownEx. Bitdefender, in a report shared with The Hacker News, said the activity remains active, with evidence likely pointing to the involvement of Russia-based threat actors. The Romanian cybersecurity firm said it first detected the
Malware Threat ★★
The_Hackers_News.webp 2023-05-10 16:45:00 Pourquoi les miels sont l'avenir de la détection des intrusions
Why Honeytokens Are the Future of Intrusion Detection
(lien direct)
Il y a quelques semaines, la 32e édition de RSA, l'une des plus grandes conférences de cybersécurité du monde, s'est terminée à San Francisco.Parmi les faits saillants, Kevin Mandia, PDG de Mandiant de Google Cloud, a présenté une rétrospective sur l'état de cybersécurité.Au cours de son discours, Mandia a déclaré: "Il existe des étapes claires que les organisations peuvent prendre au-delà des garanties et des outils de sécurité communs pour renforcer leur
A few weeks ago, the 32nd edition of RSA, one of the world\'s largest cybersecurity conferences, wrapped up in San Francisco. Among the highlights, Kevin Mandia, CEO of Mandiant at Google Cloud, presented a retrospective on the state of cybersecurity. During his keynote, Mandia stated: "There are clear steps organizations can take beyond common safeguards and security tools to strengthen their
★★★
The_Hackers_News.webp 2023-05-10 16:20:00 Mastermind derrière Twitter 2020 Hack plaide coupable et risque jusqu'à 70 ans de prison
Mastermind Behind Twitter 2020 Hack Pleads Guilty and Faces up to 70 Years in Prison
(lien direct)
A U.K. national has pleaded guilty in connection with the July 2020 Twitter attack affecting numerous high-profile accounts and defrauding other users of the platform. Joseph James O\'Connor, who also went by the online alias PlugwalkJoe, admitted to "his role in cyberstalking and multiple schemes that involve computer hacking, including the July 2020 hack of Twitter," the U.S. Department of
A U.K. national has pleaded guilty in connection with the July 2020 Twitter attack affecting numerous high-profile accounts and defrauding other users of the platform. Joseph James O\'Connor, who also went by the online alias PlugwalkJoe, admitted to "his role in cyberstalking and multiple schemes that involve computer hacking, including the July 2020 hack of Twitter," the U.S. Department of
Hack ★★
The_Hackers_News.webp 2023-05-10 14:14:00 Le gouvernement américain neutralise l'outil de cyber-espionnage de serpent le plus sophistiqué de la Russie
U.S. Government Neutralizes Russia\\'s Most Sophisticated Snake Cyber Espionage Tool
(lien direct)
Le gouvernement américain a annoncé mardi la perturbation par le tribunal d'un réseau mondial compromis par une souche de logiciels malveillante avancée connue sous le nom de serpent exercé par le Federal Security Service (FSB) de Russie. Snake, surnommé "l'outil de cyber-espionnage le plus sophistiqué", est le travail d'un groupe parrainé par l'État russe appelé Turla (aka Iron Hunter, Secret Blizzard, Summit, Uroburos, Venomous Bear,
The U.S. government on Tuesday announced the court-authorized disruption of a global network compromised by an advanced malware strain known as Snake wielded by Russia\'s Federal Security Service (FSB). Snake, dubbed the "most sophisticated cyber espionage tool," is the handiwork of a Russian state-sponsored group called Turla (aka Iron Hunter, Secret Blizzard, SUMMIT, Uroburos, Venomous Bear,
Malware Tool ★★
The_Hackers_News.webp 2023-05-10 11:04:00 Microsoft \\ est May Patch mardi corrige 38 défauts, y compris le bogue actif zéro-jour
Microsoft\\'s May Patch Tuesday Fixes 38 Flaws, Including Active Zero-Day Bug
(lien direct)
Microsoft a déployé les mises à jour du patch mardi pour le mai 2023 pour aborder 38 défauts de sécurité, y compris un bug zéro jour qui, selon lui, est activement exploité dans la nature. L'initiative Zero Day (ZDI) de Trend Micro \\ a déclaré que le volume est le plus bas depuis août 2021, bien qu'il ait souligné que "ce nombre devrait augmenter dans les mois à venir". Sur les 38 vulnérabilités, six sont classés critiques et
Microsoft has rolled out Patch Tuesday updates for May 2023 to address 38 security flaws, including one zero-day bug that it said is being actively exploited in the wild. Trend Micro\'s Zero Day Initiative (ZDI) said the volume is the lowest since August 2021, although it pointed out that "this number is expected to rise in the coming months." Of the 38 vulnerabilities, six are rated Critical and
★★
The_Hackers_News.webp 2023-05-09 22:27:00 Les autorités américaines saisissent 13 domaines offrant des services DDOS pour l'embauche criminels
U.S. Authorities Seize 13 Domains Offering Criminal DDoS-for-Hire Services
(lien direct)
Les autorités américaines ont annoncé la saisie de 13 domaines Internet qui offraient des services DDOS pour l'embauche à d'autres acteurs criminels. Le retrait fait partie d'une initiative internationale en cours surnommée Operation Poweroff qui vise à démanteler les infrastructures criminelles DDOS pour la location dans le monde. Le développement intervient près de cinq mois après un "balayage" en décembre 2022 démantelé 48 services similaires
U.S. authorities have announced the seizure of 13 internet domains that offered DDoS-for-hire services to other criminal actors. The takedown is part of an ongoing international initiative dubbed Operation PowerOFF that\'s aimed at dismantling criminal DDoS-for-hire infrastructures worldwide. The development comes almost five months after a "sweep" in December 2022 dismantled 48 similar services
★★
The_Hackers_News.webp 2023-05-09 18:59:00 Opération ChattyGoblin: Hackers ciblant les entreprises de jeu via les applications de chat
Operation ChattyGoblin: Hackers Targeting Gambling Firms via Chat Apps
(lien direct)
Une entreprise de jeu aux Philippines était la cible d'un acteur de menace aligné par la Chine dans le cadre d'une campagne qui se poursuit depuis octobre 2021. La société de cybersécurité slovaque ESET suit la série d'attaques contre les sociétés de jeu d'Asie du Sud-Est sous le nom de l'opération Chattygoblin. "Ces attaques utilisent une tactique spécifique: cibler les sociétés de victimes \\ 'Support Agents via le chat
A gambling company in the Philippines was the target of a China-aligned threat actor as part of a campaign that has been ongoing since October 2021. Slovak cybersecurity firm ESET is tracking the series of attacks against Southeast Asian gambling companies under the name Operation ChattyGoblin. "These attacks use a specific tactic: targeting the victim companies\' support agents via chat
Threat ★★
The_Hackers_News.webp 2023-05-09 18:24:00 De DevOps à DevSecops: renforcer la sécurité des produits avec des outils collaboratifs
From DevOps to DevSecOps: Strengthen Product Security with Collaborative Tools
(lien direct)
Dans le paysage de cybersécurité rapide, la sécurité des produits occupe le devant de la scène.DevSecops plonge, fusionnant de manière transparente les pratiques de sécurité dans DevOps, ce qui permet aux équipes de relever les défis.Laissez \\ plonger dans DevSecops et explorer comment la collaboration peut donner à votre équipe l'avantage pour combattre les cyber-méchants. Sécurité des applications et sécurité des produits Malheureusement, les équipes de sécurité des applications interviennent souvent
In the fast-paced cybersecurity landscape, product security takes center stage. DevSecOps swoops in, seamlessly merging security practices into DevOps, empowering teams to tackle challenges. Let\'s dive into DevSecOps and explore how collaboration can give your team the edge to fight cyber villains. Application security and product security Regrettably, application security teams often intervene
★★
The_Hackers_News.webp 2023-05-09 15:09:00 Les chercheurs découvrent la dernière technique du polymorphisme basé sur le serveur de Sidewinder \\
Researchers Uncover SideWinder\\'s Latest Server-Based Polymorphism Technique
(lien direct)
L'acteur avancé de menace persistante (APT) connue sous le nom de Sidewinder a été accusé d'avoir déployé une porte dérobée dans des attaques dirigées contre les organisations gouvernementales pakistanaises dans le cadre d'une campagne qui a commencé fin novembre 2022. "Dans cette campagne, le groupe de menace persistante avancée (APT) Advanced Advanced Advance
The advanced persistent threat (APT) actor known as SideWinder has been accused of deploying a backdoor in attacks directed against Pakistan government organizations as part of a campaign that commenced in late November 2022. "In this campaign, the SideWinder advanced persistent threat (APT) group used a server-based polymorphism technique to deliver the next stage payload," the BlackBerry
Threat APT-C-17 ★★★
The_Hackers_News.webp 2023-05-09 14:23:00 Microsoft met en garde contre les attaques parrainées par l'État exploitant la vulnérabilité critique de papier
Microsoft Warns of State-Sponsored Attacks Exploiting Critical PaperCut Vulnerability
(lien direct)
Les groupes iraniens de l'État-nation ont maintenant rejoint les acteurs motivés financièrement dans l'exploitation active d'un défaut critique dans le logiciel de gestion de Papercut Print, a déclaré Microsoft. L'équipe de renseignement sur les menaces du géant de la technologie a déclaré qu'elle avait observé à la fois Mango Sandstorm (Mercury) et Mint Sandstorm (phosphore) armorant le CVE-2023-27350 dans leurs opérations pour obtenir un accès initial. "Cette activité montre la menthe
Iranian nation-state groups have now joined financially motivated actors in actively exploiting a critical flaw in PaperCut print management software, Microsoft said. The tech giant\'s threat intelligence team said it observed both Mango Sandstorm (Mercury) and Mint Sandstorm (Phosphorus) weaponizing CVE-2023-27350 in their operations to achieve initial access. "This activity shows Mint
Vulnerability Threat APT 35 ★★
The_Hackers_News.webp 2023-05-09 11:18:00 Nouvelle souche de ransomware \\ 'cactus \\' exploite les défauts VPN pour infiltrer les réseaux
New Ransomware Strain \\'CACTUS\\' Exploits VPN Flaws to Infiltrate Networks
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une nouvelle souche de ransomware appelée cactus qui s'est avérée tirer parti des défauts connus dans les appareils VPN pour obtenir un accès initial aux réseaux ciblés. "Une fois à l'intérieur du réseau, les acteurs du cactus tentent d'énumérer les comptes d'utilisateurs locaux et réseau en plus des critères de terminaison accessibles avant de créer de nouveaux comptes d'utilisateurs et de tirer parti des scripts personnalisés pour automatiser
Cybersecurity researchers have shed light on a new ransomware strain called CACTUS that has been found to leverage known flaws in VPN appliances to obtain initial access to targeted networks. "Once inside the network, CACTUS actors attempt to enumerate local and network user accounts in addition to reachable endpoints before creating new user accounts and leveraging custom scripts to automate
Ransomware ★★
The_Hackers_News.webp 2023-05-08 20:53:00 Brave de données MSI: clés de signature de code privé divulguées sur le Web sombre
MSI Data Breach: Private Code Signing Keys Leaked on the Dark Web
(lien direct)
Les acteurs de la menace derrière l'attaque des ransomwares contre le fabricant de PC taïwanais MSI le mois dernier ont divulgué les clés de signature de code privé de la société sur leur site Web sombre. "Confirmé, la clé privée Intel OEM a divulgué, provoquant un impact sur l'ensemble de l'écosystème", a déclaré Alex Matrosov, fondateur et PDG de la société de sécurité du firmware Binarly, dans un tweet au cours du week-end. "Il semble que le démarrage Intel ne soit pas
The threat actors behind the ransomware attack on Taiwanese PC maker MSI last month have leaked the company\'s private code signing keys on their dark website. "Confirmed, Intel OEM private key leaked, causing an impact on the entire ecosystem," Alex Matrosov, founder and CEO of firmware security firm Binarly, said in a tweet over the weekend. "It appears that Intel Boot Guard may not be
Ransomware Threat
The_Hackers_News.webp 2023-05-08 19:36:00 Western Digital confirme les données des clients volées par des pirates en mars
Western Digital Confirms Customer Data Stolen by Hackers in March Breach
(lien direct)
Le géant du stockage numérique Western Digital a confirmé qu'un "tiers non autorisé" a eu accès à ses systèmes et a volé des informations personnelles appartenant aux clients de la boutique en ligne de la société. "Ces informations comprenaient les noms des clients, les adresses de facturation et d'expédition, les adresses e-mail et les numéros de téléphone", a déclaré la société basée à San Jose dans une divulgation la semaine dernière. "De plus, la base de données
Digital storage giant Western Digital confirmed that an "unauthorized third party" gained access to its systems and stole personal information belonging to the company\'s online store customers. "This information included customer names, billing and shipping addresses, email addresses and telephone numbers," the San Jose-based company said in a disclosure last week. "In addition, the database
★★
The_Hackers_News.webp 2023-05-08 19:01:00 Join Our Webinar: Learn How to Defeat Ransomware with Identity-Focused Protection (lien direct) Êtes-vous préoccupé par les attaques de ransomwares?Tu n'es pas seul.Ces dernières années, ces attaques sont devenues de plus en plus courantes et peuvent causer des dommages importants aux organisations de toutes tailles.Mais il y a de bonnes nouvelles - avec les bonnes mesures de sécurité en place, comme la MFA en temps réel et la protection des comptes de services, vous pouvez vous protéger efficacement contre ces types d'attaques. C'est pourquoi nous \\ 're
Are you concerned about ransomware attacks? You\'re not alone. In recent years, these attacks have become increasingly common and can cause significant damage to organizations of all sizes. But there\'s good news - with the right security measures in place, such as real-time MFA and service account protection, you can effectively protect yourself against these types of attacks. That\'s why we\'re
Ransomware ★★
The_Hackers_News.webp 2023-05-08 18:57:00 Sidecopy utilisant Action Rat et Allakore Rat pour infiltrer les organisations indiennes
SideCopy Using Action RAT and AllaKore RAT to infiltrate Indian Organizations
(lien direct)
L'acteur de menace présumé aligné par le Pakistan connu sous le nom de sidecopy a été observé en train de tirer parti des thèmes liés à l'organisation de recherche militaire indienne dans le cadre d'une campagne de phishing en cours. Cela implique d'utiliser un leurre d'archives zip concernant l'organisation de recherche et de développement de la défense de l'Inde (DRDO) pour livrer une charge utile malveillante capable de récolter des informations sensibles, Fortinet
The suspected Pakistan-aligned threat actor known as SideCopy has been observed leveraging themes related to the Indian military research organization as part of an ongoing phishing campaign. This involves using a ZIP archive lure pertaining to India\'s Defence Research and Development Organization (DRDO) to deliver a malicious payload capable of harvesting sensitive information, Fortinet
Threat ★★
The_Hackers_News.webp 2023-05-08 17:19:00 Comment mettre en place un programme de renseignement de chasse et de menaces
How to Set Up a Threat Hunting and Threat Intelligence Program
(lien direct)
La chasse aux menaces est une composante essentielle de votre stratégie de cybersécurité.Que vous soyez en train de commencer ou dans un état avancé, cet article vous aidera à augmenter votre programme de renseignement sur les menaces. Qu'est-ce que la chasse aux menaces? L'industrie de la cybersécurité passe d'une approche réactive à une approche proactive.Au lieu d'attendre des alertes de cybersécurité puis de s'adresser à eux, les organisations de sécurité sont
Threat hunting is an essential component of your cybersecurity strategy. Whether you\'re getting started or in an advanced state, this article will help you ramp up your threat intelligence program. What is Threat Hunting? The cybersecurity industry is shifting from a reactive to a proactive approach. Instead of waiting for cybersecurity alerts and then addressing them, security organizations are
Threat ★★
The_Hackers_News.webp 2023-05-08 11:40:00 CERT-UA avertit des attaques de logiciels malveillants Smokeloader et Roarbat contre l'Ukraine
CERT-UA Warns of SmokeLoader and RoarBAT Malware Attacks Against Ukraine
(lien direct)
Une campagne de phishing en cours avec des leurres sur le thème des factures est utilisée pour distribuer le malware Smokeloader sous la forme d'un fichier polyglot, selon l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA). Les e-mails, selon l'agence, sont envoyés à l'aide de comptes compromis et sont livrés avec une archive zip qui, en réalité, est un fichier polyglot contenant un document de leurre et un fichier JavaScript. Le
An ongoing phishing campaign with invoice-themed lures is being used to distribute the SmokeLoader malware in the form of a polyglot file, according to the Computer Emergency Response Team of Ukraine (CERT-UA). The emails, per the agency, are sent using compromised accounts and come with a ZIP archive that, in reality, is a polyglot file containing a decoy document and a JavaScript file. The
Malware ★★
The_Hackers_News.webp 2023-05-06 16:54:00 Dragon Breath apt Group utilisant une technique de double application pour cibler l'industrie du jeu
Dragon Breath APT Group Using Double-Clean-App Technique to Target Gambling Industry
(lien direct)
Un acteur avancé de menace persistante (APT) connue sous le nom de Dragon Breath a été observé en ajoutant de nouvelles couches de complexité à ses attaques en adoptant un nouveau mécanisme de chargement latérale DLL. "L'attaque est basée sur une attaque classique à chargement latéral, composé d'une application propre, d'un chargeur malveillant et d'une charge utile cryptée, avec diverses modifications apportées à ces composants au fil du temps", chercheur Sophos
An advanced persistent threat (APT) actor known as Dragon Breath has been observed adding new layers of complexity to its attacks by adopting a novel DLL side-loading mechanism. "The attack is based on a classic side-loading attack, consisting of a clean application, a malicious loader, and an encrypted payload, with various modifications made to these components over time," Sophos researcher
Threat ★★★
The_Hackers_News.webp 2023-05-06 11:11:00 La nouvelle vulnérabilité dans le plugin WordPress populaire expose plus de 2 millions de sites aux cyberattaques
New Vulnerability in Popular WordPress Plugin Exposes Over 2 Million Sites to Cyberattacks
(lien direct)
Les utilisateurs du plugin de champs personnalisés avancé pour WordPress sont invités à mettre à jour la version 6.1.6 après la découverte d'un défaut de sécurité. La question, attribuée à l'identifiant CVE-2023-30777, concerne un cas de script de site transversal réfléchi (XSS) qui pourrait être abusé pour injecter des scripts exécutables arbitraires dans des sites Web autrement bénignes. Le plugin, qui est disponible à la fois comme gratuit et pro gratuit
Users of Advanced Custom Fields plugin for WordPress are being urged to update version 6.1.6 following the discovery of a security flaw. The issue, assigned the identifier CVE-2023-30777, relates to a case of reflected cross-site scripting (XSS) that could be abused to inject arbitrary executable scripts into otherwise benign websites. The plugin, which is available both as a free and pro
Vulnerability ★★
The_Hackers_News.webp 2023-05-05 19:17:00 Nouveau malware Android \\ 'fluorse \\' ciblant les marchés d'Asie de l'Est avec des tactiques trompeuses
New Android Malware \\'FluHorse\\' Targeting East Asian Markets with Deceptive Tactics
(lien direct)
Divers secteurs des marchés de l'Asie de l'Est ont été soumis à une nouvelle campagne de phishing par e-mail qui distribue une souche malveillante auparavant sans papiers de malware Android appelé Fluhorse qui abuse du cadre de développement de logiciels Flutter. "Le malware propose plusieurs applications Android malveillantes qui imitent les applications légitimes, dont la plupart ont plus de 1 000 000 d'installations", a déclaré Check Point
Various sectors in East Asian markets have been subjected to a new email phishing campaign that distributes a previously undocumented strain of Android malware called FluHorse that abuses the Flutter software development framework. "The malware features several malicious Android applications that mimic legitimate applications, most of which have more than 1,000,000 installs," Check Point said in
Malware ★★
The_Hackers_News.webp 2023-05-05 17:19:00 Des pirates ciblant les clients italiens de la banque d'entreprise avec une nouvelle boîte à outils à injection Web Driban
Hackers Targeting Italian Corporate Banking Clients with New Web-Inject Toolkit DrIBAN
(lien direct)
Les clients italiens de la banque d'entreprise sont l'objectif d'une campagne de fraude financière en cours qui tire parti d'une nouvelle boîte à outils à injection Web appelée Driban depuis au moins 2019. "L'objectif principal des opérations de fraude de Driban est d'infecter les postes de travail Windows dans des environnements d'entreprise essayant de modifier les transferts bancaires légitimes effectués par les victimes en modifiant le bénéficiaire et en transférant
Italian corporate banking clients are the target of an ongoing financial fraud campaign that has been leveraging a new web-inject toolkit called drIBAN since at least 2019. "The main goal of drIBAN fraud operations is to infect Windows workstations inside corporate environments trying to alter legitimate banking transfers performed by the victims by changing the beneficiary and transferring
★★
The_Hackers_News.webp 2023-05-05 15:49:00 N. Corée des pirates de Kimsuky utilisant un nouvel outil Recon Reonshark dans les dernières cyberattaques
N. Korean Kimsuky Hackers Using New Recon Tool ReconShark in Latest Cyberattacks
(lien direct)
L'acteur de menace nord-coréen parrainé par l'État connu sous le nom de Kimsuky a été découvert à l'aide d'un nouvel outil de reconnaissance appelé Reonshark dans le cadre d'une campagne mondiale en cours. "[Reonshark] est activement livré à des individus spécifiquement ciblés par le biais de courriels de lance-phishing, des liens OneDrive menant à des téléchargements de documents et à l'exécution de macros malveillants", cherche aux chercheurs de Sentinélone Tom Hegel
The North Korean state-sponsored threat actor known as Kimsuky has been discovered using a new reconnaissance tool called ReconShark as part of an ongoing global campaign. "[ReconShark] is actively delivered to specifically targeted individuals through spear-phishing emails, OneDrive links leading to document downloads, and the execution of malicious macros," SentinelOne researchers Tom Hegel
Tool Threat APT 43 ★★★
The_Hackers_News.webp 2023-05-05 15:48:00 Manque de visibilité: le défi de protéger les sites Web des scripts tiers
Lack of Visibility: The Challenge of Protecting Websites from Third-Party Scripts
(lien direct)
Des applications tierces telles que Google Analytics, Meta Pixel, Hotjar et JQuery sont devenues des outils critiques pour les entreprises afin d'optimiser les performances et les services de leur site Web pour un public mondial.Cependant, à mesure que leur importance s'est développée, la menace de cyber-incidents impliquant des applications tierces non gérées et des outils open-source.Les entreprises en ligne ont de plus en plus du mal à maintenir une visibilité complète
Third-party apps such as Google Analytics, Meta Pixel, HotJar, and JQuery have become critical tools for businesses to optimize their website performance and services for a global audience. However, as their importance has grown, so has the threat of cyber incidents involving unmanaged third-party apps and open-source tools. Online businesses increasingly struggle to maintain complete visibility
Threat ★★
The_Hackers_News.webp 2023-05-05 15:22:00 Packagist Repository piraté: plus d'une douzaine de packages PHP avec 500 millions de personnes compromises
Packagist Repository Hacked: Over a Dozen PHP Packages with 500 Million Compromised
(lien direct)
Le référentiel de logiciels PHP Packagist a révélé qu'un "attaquant" avait accédé à quatre comptes inactifs sur la plate-forme pour détourner une douzaine de packages avec plus de 500 millions d'installations à ce jour. "L'attaquant a alimenté chacun des packages et a remplacé la description du package dans Composer.json par son propre message mais n'a pas apporté de modifications malveillantes", a déclaré Nils Adermann de Packagist \\
PHP software package repository Packagist revealed that an "attacker" gained access to four inactive accounts on the platform to hijack over a dozen packages with over 500 million installs to date. "The attacker forked each of the packages and replaced the package description in composer.json with their own message but did not otherwise make any malicious changes," Packagist\'s Nils Adermann said
★★
The_Hackers_News.webp 2023-05-05 12:51:00 Fleckpe Android Malware se faufile sur Google Play Store avec plus de 620 000 téléchargements
Fleckpe Android Malware Sneaks onto Google Play Store with Over 620,000 Downloads
(lien direct)
Un nouveau logiciel malveillant d'abonnement Android nommé Fleckpe a été mis au jour sur le Google Play Store, amassant plus de 620 000 téléchargements au total depuis 2022. Kaspersky, qui a identifié 11 applications sur l'App Storefront officielles, a déclaré que le malware se faisait passer pour des applications de retouche photo légitimes, des caméras et des packs de papier peint pour smartphone.Les applications ont depuis été retirées. L'opération principalement des utilisateurs ciblés
A new Android subscription malware named Fleckpe has been unearthed on the Google Play Store, amassing more than 620,000 downloads in total since 2022. Kaspersky, which identified 11 apps on the official app storefront, said the malware masqueraded as legitimate photo editing apps, camera, and smartphone wallpaper packs. The apps have since been taken down. The operation primarily targeted users
Malware ★★
The_Hackers_News.webp 2023-05-05 10:46:00 Cisco met en garde contre la vulnérabilité dans l'adaptateur téléphonique populaire, exhorte la migration vers le nouveau modèle
Cisco Warns of Vulnerability in Popular Phone Adapter, Urges Migration to Newer Model
(lien direct)
Cisco a mis en garde contre une faille de sécurité critique dans les adaptateurs téléphoniques Spa112 à 2 ports qui, selon lui, pourraient être exploités par un attaquant distant pour exécuter du code arbitraire sur les appareils affectés. Le problème, suivi comme CVE-2023-20126, est évalué à 9,8 sur un maximum de 10 sur le système de notation CVSS.La société a crédité Catalpa de DBAppSecurity pour avoir signalé la lacune. Le produit en question permet
Cisco has warned of a critical security flaw in SPA112 2-Port Phone Adapters that it said could be exploited by a remote attacker to execute arbitrary code on affected devices. The issue, tracked as CVE-2023-20126, is rated 9.8 out of a maximum of 10 on the CVSS scoring system. The company credited Catalpa of DBappSecurity for reporting the shortcoming. The product in question makes it possible
Vulnerability ★★
The_Hackers_News.webp 2023-05-04 18:49:00 Les chercheurs découvrent 3 vulnérabilités dans le service de gestion des API Microsoft Azure
Researchers Discover 3 Vulnerabilities in Microsoft Azure API Management Service
(lien direct)
Trois nouveaux défauts de sécurité ont été divulgués dans le service de gestion des API Microsoft Azure qui pourrait être maltraité par des acteurs malveillants pour accéder à des informations sensibles ou à des services backend. Cela inclut deux défauts de contrefaçon de demande côté serveur (SSRF) et une instance de fonctionnalité de téléchargement de fichiers sans restriction dans le portail des développeurs de gestion d'API, selon la société israélienne de sécurité du cloud Ermetic. "
Three new security flaws have been disclosed in Microsoft Azure API Management service that could be abused by malicious actors to gain access to sensitive information or backend services. This includes two server-side request forgery (SSRF) flaws and one instance of unrestricted file upload functionality in the API Management developer portal, according to Israeli cloud security firm Ermetic. "
Cloud ★★★★
The_Hackers_News.webp 2023-05-04 18:33:00 Les chercheurs découvrent un nouvel exploit pour la vulnérabilité de papier qui peut contourner la détection
Researchers Uncover New Exploit for PaperCut Vulnerability That Can Bypass Detection
(lien direct)
Cybersecurity researchers have found a way to exploit a recently disclosed critical flaw in PaperCut servers in a manner that bypasses all current detections. Tracked as CVE-2023-27350 (CVSS score: 9.8), the issue affects PaperCut MF and NG installations that could be exploited by an unauthenticated attacker to execute arbitrary code with SYSTEM privileges. While the flaw was patched by the
Cybersecurity researchers have found a way to exploit a recently disclosed critical flaw in PaperCut servers in a manner that bypasses all current detections. Tracked as CVE-2023-27350 (CVSS score: 9.8), the issue affects PaperCut MF and NG installations that could be exploited by an unauthenticated attacker to execute arbitrary code with SYSTEM privileges. While the flaw was patched by the
Vulnerability ★★
The_Hackers_News.webp 2023-05-04 16:45:00 Pourquoi les choses que vous ne savez pas sur le Web sombre sont peut-être votre plus grande menace de cybersécurité
Why the Things You Don\\'t Know about the Dark Web May Be Your Biggest Cybersecurity Threat
(lien direct)
Les équipes informatiques et de cybersécurité sont tellement inondées de notifications de sécurité et d'alertes dans leurs propres systèmes, il est difficile de surveiller les environnements malveillants externes & # 8211;ce qui ne fait que les rendre beaucoup plus menaçants. En mars, une violation de données de haut niveau a fait la une des journaux nationaux lorsque des informations personnellement identifiables liées à des centaines de législateurs et de personnel ont été divulguées sur la toile sombre.Le
IT and cybersecurity teams are so inundated with security notifications and alerts within their own systems, it\'s difficult to monitor external malicious environments – which only makes them that much more threatening.  In March, a high-profile data breach hit national headlines when personally identifiable information connected to hundreds of lawmakers and staff was leaked on the dark web. The
Data Breach Threat ★★
The_Hackers_News.webp 2023-05-04 16:21:00 Meta découvre les opérations massives de cyber-espionnage des médias sociaux à travers l'Asie du Sud
Meta Uncovers Massive Social Media Cyber Espionage Operations Across South Asia
(lien direct)
Trois acteurs de menace différents ont mis à profit des centaines de personnages fictifs élaborés sur Facebook et Instagram pour cibler des individus situés en Asie du Sud dans le cadre d'attaques disparates. "Chacun de ces APT s'est fortement appuyé sur l'ingénierie sociale pour inciter les gens à cliquer sur des liens malveillants, à télécharger des logiciels malveillants ou à partager des informations personnelles sur Internet", Guy Rosen, Informations principales
Three different threat actors leveraged hundreds of elaborate fictitious personas on Facebook and Instagram to target individuals located in South Asia as part of disparate attacks. "Each of these APTs relied heavily on social engineering to trick people into clicking on malicious links, downloading malware or sharing personal information across the internet," Guy Rosen, chief information
Malware Threat ★★★
The_Hackers_News.webp 2023-05-04 14:27:00 Meta élimine la campagne de logiciels malveillants qui a utilisé Chatgpt comme leurre pour voler des comptes
Meta Takes Down Malware Campaign That Used ChatGPT as a Lure to Steal Accounts
(lien direct)
Meta a déclaré qu'il avait fallu des mesures pour éliminer plus de 1 000 URL malveillants de partager ses services qui ont été trouvés pour tirer parti du chatpt d'Openai \\ comme un leurre pour propager environ 10 familles de logiciels malveillants depuis mars 2023. Le développement s'accompagne de la toile de fond des fausses extensions du navigateur Web ChatGpt étant de plus en plus utilisées pour voler
Meta said it took steps to take down more than 1,000 malicious URLs from being shared across its services that were found to leverage OpenAI\'s ChatGPT as a lure to propagate about 10 malware families since March 2023. The development comes against the backdrop of fake ChatGPT web browser extensions being increasingly used to steal users\' Facebook account credentials with an aim to run
Malware ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-05-03 19:15:00 Google introduit une connexion sécurisée sans mot de passe avec Passkeys pour les comptes Google
Google Introduces Passwordless Secure Sign-In with Passkeys for Google Accounts
(lien direct)
Près de cinq mois après que Google ait ajouté la prise en charge de Passkeys à son navigateur Chrome, le géant de la technologie a commencé à déployer la solution sans mot de passe sur les comptes Google sur toutes les plateformes. PassKeys, soutenu par la FIDO Alliance, est un moyen plus sécurisé de se connecter aux applications et aux sites Web sans avoir à utiliser un mot de passe traditionnel.Ceci, à son tour, peut être réalisé en déverrouillant simplement leur ordinateur ou
Almost five months after Google added support for passkeys to its Chrome browser, the tech giant has begun rolling out the passwordless solution across Google Accounts on all platforms. Passkeys, backed by the FIDO Alliance, are a more secure way to sign in to apps and websites without having to use a traditional password. This, in turn, can be achieved by simply unlocking their computer or
The_Hackers_News.webp 2023-05-03 18:57:00 Groupe de pirates chinois Earth Longzhi refait surface avec des tactiques de logiciels malveillants avancés
Chinese Hacker Group Earth Longzhi Resurfaces with Advanced Malware Tactics
(lien direct)
Une tenue de piratage chinoise parrainée par l'État a refait surface avec une nouvelle campagne ciblant le gouvernement, les soins de santé, la technologie et les entités manufacturières basées à Taïwan, en Thaïlande, aux Philippines et aux Fidji après plus de six mois sans activité. Trend Micro a attribué l'ensemble d'intrusion à un groupe de cyber-espionnage qu'il suit sous le nom de Terre Longzhi, qui est un sous-groupe au sein de l'APT41 (alias Hoodoo
A Chinese state-sponsored hacking outfit has resurfaced with a new campaign targeting government, healthcare, technology, and manufacturing entities based in Taiwan, Thailand, the Philippines, and Fiji after more than six months of no activity. Trend Micro attributed the intrusion set to a cyber espionage group it tracks under the name Earth Longzhi, which is a subgroup within APT41 (aka HOODOO
Malware APT 41 ★★
The_Hackers_News.webp 2023-05-03 16:28:00 Opération Spector: 53,4 millions de dollars saisis, 288 vendeurs arrêtés dans une buste de médicaments sombres
Operation SpecTor: $53.4 Million Seized, 288 Vendors Arrested in Dark Web Drug Bust
(lien direct)
Une opération internationale d'application de la loi a abouti à l'arrestation de 288 fournisseurs qui seraient impliqués dans le trafic de drogue sur le Dark Web, ajoutant à une longue liste d'entreprises criminelles qui ont été fermées ces dernières années. L'effort, nommé Operation Spector, a également vu les autorités confisquer plus de 53,4 millions de dollars en espèces et en devises virtuelles, 850 kg de médicaments, et
An international law enforcement operation has resulted in the arrest of 288 vendors who are believed to be involved in drug trafficking on the dark web, adding to a long list of criminal enterprises that have been shuttered in recent years. The effort, codenamed Operation SpecTor, also saw the authorities confiscating more than $53.4 million in cash and virtual currencies, 850 kg of drugs, and
★★
Last update at: 2024-05-14 16:08:22
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter