What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-04-04 09:24:00 Les sociétés de crypto-monnaie ciblées dans une attaque sophistiquée de la chaîne d'approvisionnement 3CX
Cryptocurrency Companies Targeted in Sophisticated 3CX Supply Chain Attack
(lien direct)
L'adversaire derrière l'attaque de la chaîne d'approvisionnement ciblant 3CX a déployé un implant de deuxième étape distinguant spécifiquement un petit nombre de sociétés de crypto-monnaie. La société russe de cybersécurité Kaspersky, qui a suivi en interne la porte dérobée polyvalente sous le nom de Gopuram depuis 2020, a déclaré avoir observé une augmentation du nombre d'infections en mars 2023 coïncidant avec la violation du 3CX.
The adversary behind the supply chain attack targeting 3CX deployed a second-stage implant specifically singling out a small number of cryptocurrency companies. Russian cybersecurity firm Kaspersky, which has been internally tracking the versatile backdoor under the name Gopuram since 2020, said it observed an increase in the number of infections in March 2023 coinciding with the 3CX breach.
Hack Threat ★★★
The_Hackers_News.webp 2023-04-03 17:11:00 Western numérique frappé par la violation de la sécurité du réseau - Services critiques perturbés!
Western Digital Hit by Network Security Breach - Critical Services Disrupted!
(lien direct)
Les périphériques de stockage de données, Western Digital, ont révélé lundi un "incident de sécurité du réseau" qui impliquait un accès non autorisé à ses systèmes. La violation aurait eu lieu le 26 mars 2023, permettant à un tiers sans nom d'avoir accès à un "nombre de systèmes de la société \\". Après la découverte du piratage, Western Digital a déclaré avoir lancé des efforts de réponse aux incidents et enrôlé
Data storage devices maker Western Digital on Monday disclosed a "network security incident" that involved unauthorized access to its systems. The breach is said to have occurred on March 26, 2023, enabling an unnamed third party to gain access to a "number of the company\'s systems." Following the discovery of the hack, Western Digital said it has initiated incident response efforts and enlisted
Data Breach General Information ★★
The_Hackers_News.webp 2023-04-03 16:55:00 Italian Watchdog Bans Openai \\'s Chatgpt sur les problèmes de protection des données
Italian Watchdog Bans OpenAI\\'s ChatGPT Over Data Protection Concerns
(lien direct)
Le chien de garde de la protection des données italiens, garant de la protection des données personnelles (AKA Guaranto), a imposé une interdiction temporaire du service Chatgpt d'Openai \\Dans le pays, citant des problèmes de protection des données. À cette fin, il a ordonné à l'entreprise de cesser de traiter les données des utilisateurs \\ 'avec un effet immédiat, indiquant qu'il avait l'intention d'enquêter sur l'entreprise sur le traitement illégal de ces données
The Italian data protection watchdog, Garante per la Protezione dei Dati Personali (aka Garante), has imposed a temporary ban of OpenAI\'s ChatGPT service in the country, citing data protection concerns. To that end, it has ordered the company to stop processing users\' data with immediate effect, stating it intends to investigate the company over whether it\'s unlawfully processing such data in
ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-04-03 16:50:00 "C'est les comptes de service, stupides": pourquoi les déploiements PAM prennent-ils (presque) pour toujours à terminer
"It\\'s The Service Accounts, Stupid": Why Do PAM Deployments Take (almost) Forever To Complete
(lien direct)
Les solutions de gestion de l'accès privilégié (PAM) sont considérées comme la pratique courante pour prévenir les menaces d'identité pour les comptes administratifs.En théorie, le concept PAM a un sens absolu: placer les informations d'identification de l'administrateur dans un coffre-fort, faire pivoter leurs mots de passe et surveiller étroitement leurs sessions.Cependant, la dure réalité est que la grande majorité des projets PAM deviennent un projet de plusieurs années, ou même
Privileged Access Management (PAM) solutions are regarded as the common practice to prevent identity threats to administrative accounts. In theory, the PAM concept makes absolute sense: place admin credentials in a vault, rotate their passwords, and closely monitor their sessions. However, the harsh reality is that the vast majority of PAM projects either become a years-long project, or even
General Information Guideline ★★
The_Hackers_News.webp 2023-04-03 14:50:00 Les logiciels malveillants OPCJacker Crypto-Storiel ciblent les utilisateurs avec un faux service VPN
Crypto-Stealing OpcJacker Malware Targets Users with Fake VPN Service
(lien direct)
Un nouveau logiciel malveillant de vol d'information appelé Opcjacker a été repéré dans la nature depuis la seconde moitié de 2022 dans le cadre d'une campagne de malvertisation. "Les fonctions principales d'Opcjacker \\ incluent le keylogging, la prise de captures d'écran, le vol de données sensibles aux navigateurs, le chargement des modules supplémentaires et le remplacement des adresses de crypto-monnaie dans le presse-papiers à des fins de détournement", Trend Micro Researchers
A piece of new information-stealing malware called OpcJacker has been spotted in the wild since the second half of 2022 as part of a malvertising campaign. "OpcJacker\'s main functions include keylogging, taking screenshots, stealing sensitive data from browsers, loading additional modules, and replacing cryptocurrency addresses in the clipboard for hijacking purposes," Trend Micro researchers
Malware Prediction ★★★
The_Hackers_News.webp 2023-04-01 14:03:00 Microsoft corrige la nouvelle vulnérabilité Azure AD impactant la recherche Bing et les principales applications [Microsoft Fixes New Azure AD Vulnerability Impacting Bing Search and Major Apps] (lien direct) Microsoft a corrigé un problème de mauvaise configuration ayant un impact sur le service d'identité et de gestion d'accès Azure Active Directory (AAD) qui a exposé plusieurs applications "à fort impact" à un accès non autorisé. "L'une de ces applications est un système de gestion de contenu (CMS) qui alimente Bing.com et nous a permis non seulement de modifier les résultats de la recherche, mais également de lancer des attaques XSS à fort impact contre les utilisateurs de Bing"
Microsoft has patched a misconfiguration issue impacting the Azure Active Directory (AAD) identity and access management service that exposed several "high-impact" applications to unauthorized access. "One of these apps is a content management system (CMS) that powers Bing.com and allowed us to not only modify search results, but also launch high-impact XSS attacks on Bing users," cloud security
Vulnerability Cloud ★★
The_Hackers_News.webp 2023-04-01 10:21:00 Vulnérabilités de cacti, realtek et ibm aspera faspasx sous exploitation active [Cacti, Realtek, and IBM Aspera Faspex Vulnerabilities Under Active Exploitation] (lien direct) Les défauts de sécurité critiques dans CACTI, RealTek et IBM Aspera Faspex sont exploités par divers acteurs de menace dans des hacks ciblant les systèmes non corrigés. Cela implique l'abus du CVE-2022-46169 (score CVSS: 9.8) et CVE-2021-35394 (score CVSS: 9.8) pour livrer Moobot et Shellbot (aka Perlbot), Fortinet Fortiguard Labs a déclaré dans un rapport publié cette semaine. CVE-2022-46169 concerne un
Critical security flaws in Cacti, Realtek, and IBM Aspera Faspex are being exploited by various threat actors in hacks targeting unpatched systems. This entails the abuse of CVE-2022-46169 (CVSS score: 9.8) and CVE-2021-35394 (CVSS score: 9.8) to deliver MooBot and ShellBot (aka PerlBot), Fortinet FortiGuard Labs said in a report published this week. CVE-2022-46169 relates to a critical
Threat ★★
The_Hackers_News.webp 2023-04-01 10:06:00 Les pirates exploitent la vulnérabilité WordPress Elementor Pro: des millions de sites en danger! [Hackers Exploiting WordPress Elementor Pro Vulnerability: Millions of Sites at Risk!] (lien direct) Les acteurs de menace inconnus exploitent activement une vulnérabilité de sécurité récemment corrigée dans le plugin Builder de site Web Elementor Pro pour WordPress. La faille, décrite comme un cas de contrôle d'accès cassé, a un impact sur les versions 3.11.6 et plus tôt.Il a été abordé par les mainteneurs de plugin dans la version 3.11.7 publiés le 22 mars. "Amélioration de l'application de sécurité du code dans les composants WooCommerce"
Unknown threat actors are actively exploiting a recently patched security vulnerability in the Elementor Pro website builder plugin for WordPress. The flaw, described as a case of broken access control, impacts versions 3.11.6 and earlier. It was addressed by the plugin maintainers in version 3.11.7 released on March 22. "Improved code security enforcement in WooCommerce components," the
Vulnerability Threat ★★
The_Hackers_News.webp 2023-03-31 19:37:00 Winter Vivern APT cible les entités gouvernementales européennes avec une vulnérabilité de Zimbra [Winter Vivern APT Targets European Government Entities with Zimbra Vulnerability] (lien direct) L'acteur avancé de menace persistante (APT) connue sous le nom de Winter Vivern cible désormais des responsables en Europe et aux États-Unis dans le cadre d'une campagne de cyber-espionnage en cours. "TA473 Depuis au moins février 2023, a continué à exploiter une vulnérabilité de Zimbra non corrigée dans les portails de la messagerie Web qui leur permet d'accéder aux boîtes aux lettres d'e-mail des entités gouvernementales en Europe", ProofPoint
The advanced persistent threat (APT) actor known as Winter Vivern is now targeting officials in Europe and the U.S. as part of an ongoing cyber espionage campaign. "TA473 since at least February 2023 has continuously leveraged an unpatched Zimbra vulnerability in publicly facing webmail portals that allows them to gain access to the email mailboxes of government entities in Europe," Proofpoint
Vulnerability Threat ★★
The_Hackers_News.webp 2023-03-31 17:31:00 Cyber Police of Ukraine a éclaté un gang de phishing responsable de 4,33 millions de dollars d'escroquerie [Cyber Police of Ukraine Busted Phishing Gang Responsible for $4.33 Million Scam] (lien direct) La Cyber Police of Ukraine, en collaboration avec des responsables de l'application des lois de Cnochéa, a arrêté plusieurs membres d'un gang de cybercrimins qui a créé des sites de phishing pour cibler les utilisateurs européens. On pense que deux des affiliés appréhendés seraient des organisateurs, avec 10 autres personnes détenues dans d'autres territoires de l'Union européenne. Les suspects auraient créé plus de 100 phishing
The Cyber Police of Ukraine, in collaboration with law enforcement officials from Czechia, has arrested several members of a cybercriminal gang that set up phishing sites to target European users. Two of the apprehended affiliates are believed to be organizers, with 10 others detained in other territories across the European Union. The suspects are alleged to have created more than 100 phishing
Legislation ★★
The_Hackers_News.webp 2023-03-31 17:17:00 Plongeon profonde dans 6 étapes clés pour accélérer votre réponse d'incident [Deep Dive Into 6 Key Steps to Accelerate Your Incident Response] (lien direct) Les organisations s'appuient sur la réponse des incidents pour s'assurer qu'elles sont immédiatement conscientes des incidents de sécurité, permettant une action rapide pour minimiser les dommages.Ils visent également à éviter de suivre les attaques ou les futurs incidents liés. L'Institut SANS fournit des recherches et une éducation sur la sécurité de l'information.Dans le prochain webinaire, nous allons, en détail, six composantes d'un plan de réponse aux incidents SANS,
Organizations rely on Incident response to ensure they are immediately aware of security incidents, allowing for quick action to minimize damage. They also aim to avoid follow on attacks or future related incidents. The SANS Institute provides research and education on information security. In the upcoming webinar, we\'ll outline, in detail, six components of a SANS incident response plan,
★★★★
The_Hackers_News.webp 2023-03-31 15:07:00 Attaque de la chaîne d'approvisionnement 3CX - Ici \\ est ce que nous savons jusqu'à présent [3CX Supply Chain Attack - Here\\'s What We Know So Far] (lien direct) Le fabricant de logiciels de communication d'entreprise 3CX a confirmé jeudi que plusieurs versions de son application de bureau pour Windows et MacOS sont affectées par une attaque de chaîne d'approvisionnement. Les numéros de version comprennent 18.12.407 et 18.12.416 pour Windows et 18.11.1213, 18.12.402, 18.12.407 et 18.12.416 pour MacOS. La société a déclaré qu'elle engageait les services de Mandiant appartenant à Google pour examiner l'incident.Dans le
Enterprise communications software maker 3CX on Thursday confirmed that multiple versions of its desktop app for Windows and macOS are affected by a supply chain attack. The version numbers include 18.12.407 and 18.12.416 for Windows and 18.11.1213, 18.12.402, 18.12.407, and 18.12.416 for macOS. The company said it\'s engaging the services of Google-owned Mandiant to review the incident. In the
★★
The_Hackers_News.webp 2023-03-30 22:32:00 Les chercheurs détaillent la vulnérabilité sévère "Super Fabrixs" dans Microsoft Azure SFX [Researchers Detail Severe "Super FabriXss" Vulnerability in Microsoft Azure SFX] (lien direct) Des détails ont émergé sur une vulnérabilité désormais réglée dans Azure Service Fabric Explorer (SFX) qui pourrait conduire à une exécution de code distante non authentifiée. Suivi sous le nom de CVE-2023-23383 (score CVSS: 8.2), le problème a été surnommé "Super Fabrixs" par Orca Security, un clin d'œil au Fabrixss Flaw (CVE-2022-35829, CVSS Score: 6.2) qui a été fixé par Microsoften octobre 2022. "La vulnérabilité Super Fabrixss
Details have emerged about a now-patched vulnerability in Azure Service Fabric Explorer (SFX) that could lead to unauthenticated remote code execution. Tracked as CVE-2023-23383 (CVSS score: 8.2), the issue has been dubbed "Super FabriXss" by Orca Security, a nod to the FabriXss flaw (CVE-2022-35829, CVSS score: 6.2) that was fixed by Microsoft in October 2022. "The Super FabriXss vulnerability
Vulnerability ★★★
The_Hackers_News.webp 2023-03-30 21:28:00 Groupe Redgolf chinois ciblant les fenêtres et les systèmes Linux avec une porte dérobée de KeyPlug [Chinese RedGolf Group Targeting Windows and Linux Systems with KEYPLUG Backdoor] (lien direct) Un groupe d'activités de menace parrainé par l'État chinois suivi en tant que Redgolf a été attribué à l'utilisation d'une fenêtre personnalisée et d'une porte dérobée Linux appelée Keyplug. "Redgolf est un groupe d'acteurs de menaces parrainé par l'État particulièrement prolifique qui est probablement actif depuis de nombreuses années contre un large éventail d'industries à l'échelle mondiale", a déclaré Future à The Hacker News. "Le groupe a montré la capacité de
A Chinese state-sponsored threat activity group tracked as RedGolf has been attributed to the use of a custom Windows and Linux backdoor called KEYPLUG. "RedGolf is a particularly prolific Chinese state-sponsored threat actor group that has likely been active for many years against a wide range of industries globally," Recorded Future told The Hacker News. "The group has shown the ability to
Threat ★★
The_Hackers_News.webp 2023-03-30 17:51:00 Nouveau défaut de sécurité du protocole Wi-Fi affectant les appareils Linux, Android et iOS [New Wi-Fi Protocol Security Flaw Affecting Linux, Android and iOS Devices] (lien direct) Un groupe d'universitaires de la Northeastern University et Ku Leuven a révélé une faille de conception fondamentale dans la norme du protocole Wi-Fi IEEE 802.11, ce qui a un impact sur un large éventail d'appareils exécutant Linux, FreeBSD, Android et iOS. L'exploitation réussie de la lacune pourrait être abusée pour détourner les connexions TCP ou intercepter le trafic client et Web, les chercheurs Domien Schepers, Aanjhan Ranganathan,
A group of academics from Northeastern University and KU Leuven has disclosed a fundamental design flaw in the IEEE 802.11 Wi-Fi protocol standard, impacting a wide range of devices running Linux, FreeBSD, Android, and iOS. Successful exploitation of the shortcoming could be abused to hijack TCP connections or intercept client and web traffic, researchers Domien Schepers, Aanjhan Ranganathan,
Data Breach Vulnerability Threat ★★★
The_Hackers_News.webp 2023-03-30 16:47:00 Cyberstorage: tirez parti du multi-cloud pour lutter contre l'exfiltration des données [Cyberstorage: Leveraging the Multi-Cloud to Combat Data Exfiltration] (lien direct) Le stockage de données multi-cloud, une fois simplement un sous-produit de la grande migration du cloud, est devenu une stratégie de gestion des données.«Multi-Cloud by Design», et son compagnon The Supercloud, est un écosystème dans lequel plusieurs systèmes cloud travaillent ensemble pour offrir de nombreux avantages organisationnels, notamment une échelle accrue et une résilience globale. Et maintenant, même les équipes de sécurité qui sont depuis longtemps le retenue
Multi-cloud data storage, once merely a byproduct of the great cloud migration, has now become a strategy for data management. "Multi-cloud by design," and its companion the supercloud, is an ecosystem in which several cloud systems work together to provide many organizational benefits, including increased scale and overall resiliency.And now, even security teams who have long been the holdout
Cloud ★★★
The_Hackers_News.webp 2023-03-30 15:38:00 Alienfox Malware cible les clés API et les secrets des services AWS, Google et Microsoft Cloud [AlienFox Malware Targets API Keys and Secrets from AWS, Google, and Microsoft Cloud Services] (lien direct) Un nouveau "ensemble d'outils complet" appelé Alienfox est distribué sur Telegram comme moyen pour les acteurs de menace de récolter les informations d'identification des clés d'API et des secrets des fournisseurs de services cloud populaires. "La propagation d'Alienfox représente une tendance non déclarée vers l'attaque des services cloud plus minimaux, inapproprié pour l'exploitation cryptographique, afin d'activer et d'étendre les campagnes ultérieures", Sentinelone Security
A new "comprehensive toolset" called AlienFox is being distributed on Telegram as a way for threat actors to harvest credentials from API keys and secrets from popular cloud service providers. "The spread of AlienFox represents an unreported trend towards attacking more minimal cloud services, unsuitable for crypto mining, in order to enable and expand subsequent campaigns," SentinelOne security
Malware Threat Prediction Cloud ★★★
The_Hackers_News.webp 2023-03-30 12:01:00 Application de bureau 3CX ciblée dans la cyberattaque de la chaîne d'approvisionnement, affectant des millions d'utilisateurs [3CX Desktop App Targeted in Supply Chain Cyber Attack, Affecting Millions of Users] (lien direct) 3CX a déclaré qu'il travaillait sur une mise à jour logicielle pour son application de bureau après que plusieurs fournisseurs de cybersécurité ont sonné l'alarme sur ce qui semble être une attaque de chaîne d'approvisionnement active qui a utilisé des installateurs signés et truqués numériquement de la voix et de la vidéo populairesConférence de conférences pour cibler les clients en aval. "L'application de bureau Trojanisée 3CX est la première étape d'une chaîne d'attaque à plusieurs étapes qui tire
3CX said it\'s working on a software update for its desktop app after multiple cybersecurity vendors sounded the alarm on what appears to be an active supply chain attack that\'s using digitally signed and rigged installers of the popular voice and video conferencing software to target downstream customers. "The trojanized 3CX desktop app is the first stage in a multi-stage attack chain that pulls
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-03-29 19:22:00 Les fournisseurs de logiciels espions ont réussi à exploiter les vulnérabilités zéro jour sur les appareils Android et iOS [Spyware Vendors Caught Exploiting Zero-Day Vulnerabilities on Android and iOS Devices] (lien direct) Un certain nombre de vulnérabilités zéro-jours qui ont été traitées l'année dernière ont été exploitées par des fournisseurs de logiciels espions commerciaux pour cibler les appareils Android et iOS, a révélé le groupe d'analyse des menaces de Google \\. Les deux campagnes distinctes étaient à la fois limitées et très ciblées, profitant de l'écart de correctif entre la libération d'un correctif et lorsqu'il a été déployé sur les appareils ciblés. "Ces
A number of zero-day vulnerabilities that were addressed last year were exploited by commercial spyware vendors to target Android and iOS devices, Google\'s Threat Analysis Group (TAG) has revealed. The two distinct campaigns were both limited and highly targeted, taking advantage of the patch gap between the release of a fix and when it was actually deployed on the targeted devices. "These
Threat ★★
The_Hackers_News.webp 2023-03-29 17:31:00 M & eacute; Lof & eacute; E: Les chercheurs découvrent de nouveaux logiciels malveillants Linux liés aux groupes APT chinois [Mélofée: Researchers Uncover New Linux Malware Linked to Chinese APT Groups] (lien direct) Un groupe de piratage parrainé par l'État chinois inconnu a été lié à une nouvelle pièce de logiciels malveillants destinée aux serveurs Linux. La société de cybersécurité française EXATRACK, qui a trouvé trois échantillons du logiciel malveillant précédemment documenté qui remonte au début de 2022, le surnommé m & eacute; lof & eacute; e. L'un des artefacts est conçu pour supprimer un rootkit en mode noyau qui \\ est basé sur un projet open source appelé
An unknown Chinese state-sponsored hacking group has been linked to a novel piece of malware aimed at Linux servers. French cybersecurity firm ExaTrack, which found three samples of the previously documented malicious software that date back to early 2022, dubbed it Mélofée. One of the artifacts is designed to drop a kernel-mode rootkit that\'s based on an open source project referred to as
Malware ★★
The_Hackers_News.webp 2023-03-29 17:13:00 Comment construire un laboratoire de recherche pour l'ingénierie inverse - 4 façons [How to Build a Research Lab for Reverse Engineering - 4 Ways] (lien direct) L'analyse des logiciels malveillants est un élément essentiel du travail des chercheurs en sécurité.Mais travailler avec des échantillons malveillants peut être dangereux - il nécessite des outils spécialisés pour enregistrer leur activité et un environnement sécurisé pour éviter des dommages involontaires. Cependant, la configuration et la configuration du laboratoire manuelles peuvent s'avérer être un processus laborieux et long. Dans cet article, nous examinerons 4 façons de créer un revers
Malware analysis is an essential part of security researcher\'s work. But working with malicious samples can be dangerous - it requires specialized tools to record their activity, and a secure environment to prevent unintended damage. However, manual lab setup and configuration can prove to be a laborious and time-consuming process. In this article, we\'ll look at 4 ways to create a reverse
Malware ★★★
The_Hackers_News.webp 2023-03-29 17:13:00 Smart Mobility a un point mort en ce qui concerne la sécurité de l'API [Smart Mobility has a Blindspot When it Comes to API Security] (lien direct) L'émergence de services et d'applications de mobilité intelligente a entraîné une forte augmentation de l'utilisation des API dans l'industrie automobile.Cependant, cette dépendance accrue à l'égard des API en a également fait l'un des vecteurs d'attaque les plus courants.Selon Gartner, les API représentent 90% des surfaces d'attaque de l'application Web. Sans surprise, des tendances similaires émergent également dans la mobilité intelligente
The emergence of smart mobility services and applications has led to a sharp increase in the use of APIs in the automotive industry. However, this increased reliance on APIs has also made them one of the most common attack vectors. According to Gartner, APIs account for 90% of the web application attack surface areas.  With no surprise, similar trends are emerging also in the smart mobility
General Information ★★
The_Hackers_News.webp 2023-03-29 14:47:00 Installateurs de navigateur TOR TOR Trojanisé répartissant les logiciels malveillants de la crypto-étalage Clipper [Trojanized TOR Browser Installers Spreading Crypto-Stealing Clipper Malware] (lien direct) Les installateurs de Trojanisé pour le navigateur d'anonymat Tor sont utilisés pour cibler les utilisateurs en Russie et en Europe de l'Est avec des logiciels malveillants Clipper conçus pour siphonner les crypto-monnaies depuis septembre 2022. "Les injecteurs du presse-papiers [...] peuvent se taire pendant des années, ne montrent aucune activité de réseau ou tout autre signe de présence jusqu'à la journée désastreuse lorsqu'ils remplacent une adresse de portefeuille cryptographique", Vitaly Kamluk, directeur du directeur de
Trojanized installers for the TOR anonymity browser are being used to target users in Russia and Eastern Europe with clipper malware designed to siphon cryptocurrencies since September 2022. "Clipboard injectors [...] can be silent for years, show no network activity or any other signs of presence until the disastrous day when they replace a crypto wallet address," Vitaly Kamluk, director of
Malware ★★
The_Hackers_News.webp 2023-03-29 11:02:00 Le groupe nord-coréen APT43 utilise la cybercriminalité pour financer les opérations d'espionnage [North Korean APT43 Group Uses Cybercrime to Fund Espionage Operations] (lien direct) Un nouveau cyber-opérateur nord-coréen national a été attribué à une série de campagnes orchestrées pour rassembler des renseignements stratégiques qui s'alignent sur les intérêts géopolitiques de Pyongyang \\ depuis 2018. Mandiant appartenant à Google, qui suit le cluster d'activités sous le surnom APT43, a déclaré que les motifs du groupe sont à la fois des techniques d'espionnage et financièrement motivées comme des informations d'identification
A new North Korean nation-state cyber operator has been attributed to a series of campaigns orchestrated to gather strategic intelligence that aligns with Pyongyang\'s geopolitical interests since 2018. Google-owned Mandiant, which is tracking the activity cluster under the moniker APT43, said the group\'s motives are both espionage- and financially-motivated, leveraging techniques like credential
APT 43 ★★
The_Hackers_News.webp 2023-03-28 23:38:00 Microsoft présente l'outil de copilote de sécurité GPT-4 pour autoriser les défenseurs [Microsoft Introduces GPT-4 AI-Powered Security Copilot Tool to Empower Defenders] (lien direct) Microsoft a dévoilé mardi le copilote de sécurité en avant-première, marquant sa poussée continue pour intégrer les fonctionnalités axées sur l'IA dans le but d'offrir "une défense de bout en bout à la vitesse et à l'échelle de la machine". Propulsé par GPT-4 d'Openai \\ GPT-4 et son propre modèle spécifique à la sécurité, il est facturé comme un outil d'analyse de sécurité qui permet aux analystes de cybersécurité de répondre rapidement aux menaces, aux signaux de processus et
Microsoft on Tuesday unveiled Security Copilot in preview, marking its continued push to embed AI-oriented features in an attempt to offer "end-to-end defense at machine speed and scale." Powered by OpenAI\'s GPT-4 generative AI and its own security-specific model, it\'s billed as a security analysis tool that enables cybersecurity analysts to quickly respond to threats, process signals, and
Tool ★★
The_Hackers_News.webp 2023-03-28 18:01:00 Sidecopy Pakistan-Origin liée à une nouvelle cyberattaque sur le ministère de la Défense de l'Inde [Pakistan-Origin SideCopy Linked to New Cyberattack on India\\'s Ministry of Defence] (lien direct) Un groupe avancé de menace persistante (APT) qui a un historique de ciblage de l'Inde et de l'Afghanistan a été lié à une nouvelle campagne de phishing qui offre Action Rat. Selon Cyble, qui a attribué l'opération à SideCopy, le cluster d'activités est conçu pour cibler l'Organisation de recherche et de développement de la défense (DRDO), le ministère de la Recherche et de développement du ministère de l'Inde \\
An advanced persistent threat (APT) group that has a track record of targeting India and Afghanistan has been linked to a new phishing campaign that delivers Action RAT. According to Cyble, which attributed the operation to SideCopy, the activity cluster is designed to target the Defence Research and Development Organization (DRDO), the research and development wing of India\'s Ministry of
Threat ★★★
The_Hackers_News.webp 2023-03-28 17:38:00 Les changements de logiciels malveillants icedid se concentrent de la fraude bancaire à la livraison des ransomwares [IcedID Malware Shifts Focus from Banking Fraud to Ransomware Delivery] (lien direct) Des acteurs de menaces multiples ont été observés à l'aide de deux nouvelles variantes du malware icedid à l'état sauvage avec des fonctionnalités plus limitées qui suppriment les fonctionnalités liées à la fraude bancaire en ligne. Icedide, également connu sous le nom de Bokbot, a commencé comme un Troie bancaire en 2017. Il est également capable de livrer des logiciels malveillants supplémentaires, y compris des ransomwares. "La version glacée bien connue se compose d'un chargeur initial
Multiple threat actors have been observed using two new variants of the IcedID malware in the wild with more limited functionality that removes functionality related to online banking fraud. IcedID, also known as BokBot, started off as a banking trojan in 2017. It\'s also capable of delivering additional malware, including ransomware. "The well-known IcedID version consists of an initial loader
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2023-03-28 17:24:00 Briser le moule: des solutions de test de stylo qui défient le statu quo [Breaking the Mold: Pen Testing Solutions That Challenge the Status Quo] (lien direct) Les acteurs malveillants adaptent constamment leurs tactiques, techniques et procédures (TTP) pour s'adapter rapidement aux changements politiques, technologiques et réglementaires.Quelques menaces émergentes dont les organisations de toutes tailles devraient être conscientes incluent les éléments suivants: Utilisation accrue de l'intelligence artificielle et de l'apprentissage automatique: les acteurs malveillants exploitent de plus en plus l'IA et l'apprentissage automatique pour
Malicious actors are constantly adapting their tactics, techniques, and procedures (TTPs) to adapt to political, technological, and regulatory changes quickly. A few emerging threats that organizations of all sizes should be aware of include the following: Increased use of Artificial Intelligence and Machine Learning: Malicious actors are increasingly leveraging AI and machine learning to
General Information ★★★
The_Hackers_News.webp 2023-03-28 15:23:00 Fondeurs malveillants dbatloader furtifs étalant Remcos Rat et Formbook en Europe [Stealthy DBatLoader Malware Loader Spreading Remcos RAT and Formbook in Europe] (lien direct) Une nouvelle campagne de phishing a visionné les entités européennes pour distribuer Remcos Rat et FormBook via un chargeur de logiciels malveillants doublé DBATloader. "La charge utile de malware est distribuée via des sites Web WordPress qui ont autorisé les certificats SSL, qui est une tactique courante utilisée par les acteurs de la menace pour échapper aux moteurs de détection", a déclaré les chercheurs de ZSCaler Meghraj Nandanwar et Satyam Singh dans un rapport dans un rapport
A new phishing campaign has set its sights on European entities to distribute Remcos RAT and Formbook via a malware loader dubbed DBatLoader. "The malware payload is distributed through WordPress websites that have authorized SSL certificates, which is a common tactic used by threat actors to evade detection engines," Zscaler researchers Meghraj Nandanwar and Satyam Singh said in a report
Malware Threat ★★★
The_Hackers_News.webp 2023-03-28 14:25:00 (Déjà vu) Le président Biden signe un décret exécutif restreignant l'utilisation de logiciels espions commerciaux [President Biden Signs Executive Order Restricting Use of Commercial Spyware] (lien direct) Le président américain Joe Biden a signé lundi un décret exécutif qui restreint l'utilisation de logiciels espions commerciaux par les agences gouvernementales fédérales. L'ordonnance indique que l'écosystème des logiciels espions "pose des risques de contre-espionnage ou de sécurité importants pour le gouvernement américain ou des risques importants d'une mauvaise utilisation par un gouvernement étranger ou une personne étrangère". Il cherche également à garantir que l'utilisation du gouvernement de
U.S. President Joe Biden on Monday signed an executive order that restricts the use of commercial spyware by federal government agencies. The order said the spyware ecosystem "poses significant counterintelligence or security risks to the United States Government or significant risks of improper use by a foreign government or foreign person." It also seeks to ensure that the government\'s use of
Threat General Information Legislation ★★★★
The_Hackers_News.webp 2023-03-28 09:11:00 Apple émet une mise à jour de sécurité urgente pour les modèles iOS et iPados plus anciens [Apple Issues Urgent Security Update for Older iOS and iPadOS Models] (lien direct) Apple lundi, les correctifs ont été en retard pour un défaut de sécurité activement exploité aux anciens modèles iPhone et iPad. Le problème, suivi comme CVE-2023-23529, concerne un bug de confusion de type dans le moteur de navigateur WebKit qui pourrait conduire à une exécution de code arbitraire. Il a été initialement abordé par le géant de la technologie avec des chèques améliorés dans le cadre des mises à jour publiées le 13 février 2023. Un chercheur anonyme a été
Apple on Monday backported fixes for an actively exploited security flaw to older iPhone and iPad models. The issue, tracked as CVE-2023-23529, concerns a type confusion bug in the WebKit browser engine that could lead to arbitrary code execution. It was originally addressed by the tech giant with improved checks as part of updates released on February 13, 2023. An anonymous researcher has been
Guideline ★★★
The_Hackers_News.webp 2023-03-27 20:48:00 Le fondateur de BreachForums, 20 ans, risque jusqu'à 5 ans de prison [20-Year-Old BreachForums Founder Faces Up to 5 Years in Prison] (lien direct) Conor Brian Fitzpatrick, le fondateur de 20 ans et l'administrateur de BreachForums, aujourd'hui disparu, a été officiellement inculpé aux États-Unis de complot en vue de commettre une fraude sur les dispositifs d'accès. S'il est prouvé coupable, Fitzpatrick, qui a suivi le surnom en ligne «Pompompurin», risque une peine maximale pouvant aller jusqu'à cinq ans de prison.Il a été arrêté le 15 mars 2023. "La cybercriminalité victimise et vole financière
Conor Brian Fitzpatrick, the 20-year-old founder and the administrator of the now-defunct BreachForums has been formally charged in the U.S. with conspiracy to commit access device fraud. If proven guilty, Fitzpatrick, who went by the online moniker "pompompurin," faces a maximum penalty of up to five years in prison. He was arrested on March 15, 2023. "Cybercrime victimizes and steals financial
General Information ★★
The_Hackers_News.webp 2023-03-27 16:26:00 Où SSO ne fait plus que le SaaS protégeant [Where SSO Falls Short in Protecting SaaS] (lien direct) Single Sign-On (SSO) est une méthode d'authentification qui permet aux utilisateurs d'authentifier leur identité pour plusieurs applications avec un seul ensemble d'identification.Du point de vue de la sécurité, SSO est l'étalon-or.Il garantit l'accès sans forcer les utilisateurs à se souvenir de plusieurs mots de passe et peut être encore sécurisé avec MFA.En outre, environ 61% des attaques proviennent de références volées.Par
Single sign-on (SSO) is an authentication method that allows users to authenticate their identity for multiple applications with just one set of credentials. From a security standpoint, SSO is the gold standard. It ensures access without forcing users to remember multiple passwords and can be further secured with MFA. Furthermore, an estimated 61% of attacks stem from stolen credentials. By
Cloud ★★
The_Hackers_News.webp 2023-03-27 16:08:00 Nouveau Macstealer MacOS malware vole les données et les mots de passe iCloud [New MacStealer macOS Malware Steals iCloud Keychain Data and Passwords] (lien direct) Un nouveau logiciel malveillant de vol d'informations a fixé son objectif sur le système d'exploitation MacOS d'Apple \\ pour siphon des informations sensibles à partir de périphériques compromis. Surnommé MacStealer, il est le dernier exemple de menace qui utilise Telegram comme plate-forme de commande et de contrôle (C2) pour exfiltrer les données.Il affecte principalement les appareils exécutant des versions macOS Catalina et fonctionnant plus tard sur les processeurs M1 et M2. "Macstealer a le
A new information-stealing malware has set its sights on Apple\'s macOS operating system to siphon sensitive information from compromised devices. Dubbed MacStealer, it\'s the latest example of a threat that uses Telegram as a command-and-control (C2) platform to exfiltrate data. It primarily affects devices running macOS versions Catalina and later running on M1 and M2 CPUs. "MacStealer has the
Malware Threat ★★
The_Hackers_News.webp 2023-03-27 15:18:00 Microsoft émet un patch pour le défaut de confidentialité d'Acropalypse dans les outils de capture d'écran Windows [Microsoft Issues Patch for aCropalypse Privacy Flaw in Windows Screenshot Tools] (lien direct) Microsoft a publié une mise à jour hors bande pour aborder un défaut de déficience de confidentialité dans son outil d'édition de capture d'écran pour Windows 10 et Windows 11. Le problème, surnommé Acropalypse, pourrait permettre aux acteurs malveillants de récupérer des parties éditées de captures d'écran, potentiellement révélant des informations sensibles qui peuvent avoir été résolues. Suivi comme CVE-2023-28303, la vulnérabilité est notée de 3,3 sur le CVSS
Microsoft has released an out-of-band update to address a privacy-defeating flaw in its screenshot editing tool for Windows 10 and Windows 11. The issue, dubbed aCropalypse, could enable malicious actors to recover edited portions of screenshots, potentially revealing sensitive information that may have been cropped out. Tracked as CVE-2023-28303, the vulnerability is rated 3.3 on the CVSS
Tool Vulnerability ★★
The_Hackers_News.webp 2023-03-25 14:22:00 L'Agence nationale du Crime du Royaume-Uni met en place de faux sites DDOS-pour-location pour attraper les cybercriminels [U.K. National Crime Agency Sets Up Fake DDoS-For-Hire Sites to Catch Cybercriminals] (lien direct) Dans ce qui est un cas de création d'un voleur pour attraper un voleur, la National Crime Agency (NCA) du Royaume-Uni a révélé qu'elle avait créé un réseau de faux sites Web DDOS-for-Hire pour infiltrer le crimalage criminel en ligne. "Tous les sites gérés par la NCA, qui ont jusqu'à présent été accessibles par plusieurs milliers de personnes, ont été créés pour sembler offrir les outils et les services qui permettent aux cybercriminels de
In what\'s a case of setting a thief to catch a thief, the U.K. National Crime Agency (NCA) revealed that it has created a network of fake DDoS-for-hire websites to infiltrate the online criminal underground. "All of the NCA-run sites, which have so far been accessed by around several thousand people, have been created to look like they offer the tools and services that enable cyber criminals to
★★
The_Hackers_News.webp 2023-03-25 11:43:00 Microsoft met en garde contre la vulnérabilité des perspectives furtives exploitées par des pirates russes [Microsoft Warns of Stealthy Outlook Vulnerability Exploited by Russian Hackers] (lien direct) Vendredi, Microsoft a partagé les conseils pour aider les clients à découvrir des indicateurs de compromis (IOC) associés à une vulnérabilité Outlook récemment corrigée. Suivi sous le nom de CVE-2023-23397 (score CVSS: 9.8), la faille critique se rapporte à un cas d'escalade de privilèges qui pourrait être exploité pour voler des hachages NT LAN Manager (NTLM) et mettre en scène une attaque de relais sans nécessiter aucune interaction utilisateur. "Externe
Microsoft on Friday shared guidance to help customers discover indicators of compromise (IoCs) associated with a recently patched Outlook vulnerability. Tracked as CVE-2023-23397 (CVSS score: 9.8), the critical flaw relates to a case of privilege escalation that could be exploited to steal NT Lan Manager (NTLM) hashes and stage a relay attack without requiring any user interaction. "External
Vulnerability ★★
The_Hackers_News.webp 2023-03-25 11:21:00 Openai révèle Redis Bug derrière l'incident d'exposition aux données des utilisateurs de ChatGpt [OpenAI Reveals Redis Bug Behind ChatGPT User Data Exposure Incident] (lien direct) Vendredi, Openai a révélé qu'un bogue de la bibliothèque open source Redis était responsable de l'exposition des autres titres d'informations personnelles et de chat personnels dans le service Chatgpt de Upstart \\ plus tôt cette semaine. Le Glitch, qui a été révélé le 20 mars 2023, a permis à certains utilisateurs d'afficher de brèves descriptions des autres utilisateurs \\ 'Conversations à partir de la barre latérale de l'historique de chat, incitant l'entreprise à
OpenAI on Friday disclosed that a bug in the Redis open source library was responsible for the exposure of other users\' personal information and chat titles in the upstart\'s ChatGPT service earlier this week. The glitch, which came to light on March 20, 2023, enabled certain users to view brief descriptions of other users\' conversations from the chat history sidebar, prompting the company to
ChatGPT ChatGPT ★★★
The_Hackers_News.webp 2023-03-24 19:10:00 Le package Python malveillant utilise une ruse Unicode pour échapper à la détection et à voler des données [Malicious Python Package Uses Unicode Trickery to Evade Detection and Steal Data] (lien direct) Un package Python malveillant sur le référentiel Python Package Index (PYPI) s'est avéré utiliser Unicode comme astuce pour échapper à la détection et déployer un logiciel malveillant voleur d'informations. Le package en question, nommé Onyxproxy, a été téléchargé sur PYPI le 15 mars 2023 et est livré avec des capacités pour récolter et exfiltrat les informations d'identification et d'autres données précieuses.Il a depuis été retiré, mais pas avant d'attirer
A malicious Python package on the Python Package Index (PyPI) repository has been found to use Unicode as a trick to evade detection and deploy an info-stealing malware. The package in question, named onyxproxy, was uploaded to PyPI on March 15, 2023, and comes with capabilities to harvest and exfiltrate credentials and other valuable data. It has since been taken down, but not before attracting
General Information ★★
The_Hackers_News.webp 2023-03-24 17:13:00 Webinaire Thn: à l'intérieur du risque élevé des applications SaaS 3rd-partie [THN Webinar: Inside the High Risk of 3rd-Party SaaS Apps] (lien direct) Toute application qui peut améliorer les opérations commerciales est rapidement ajoutée à la pile SaaS.Cependant, les employés ne se rendent pas compte que cette connectivité SaaS-SAAS, qui se déroule généralement en dehors de la vue de l'équipe de sécurité, augmente considérablement les risques. Que les employés se connectent via Microsoft 365, Google Workspace, Slack, Salesforce ou toute autre application, les équipes de sécurité n'ont aucun moyen de quantifier leur
Any app that can improve business operations is quickly added to the SaaS stack. However, employees don\'t realize that this SaaS-to-SaaS connectivity, which typically takes place outside the view of the security team, significantly increases risk. Whether employees connect through Microsoft 365, Google Workspace, Slack, Salesforce, or any other app, security teams have no way to quantify their
General Information Cloud ★★★
The_Hackers_News.webp 2023-03-24 16:36:00 GitHub remplace rapidement la clé RSA exposée pour protéger les opérations GIT [GitHub Swiftly Replaces Exposed RSA SSH Key to Protect Git Operations] (lien direct) Le service d'hébergement de référentiel basé sur le cloud GitHub a déclaré qu'il avait pris la mesure du remplacement de sa clé hôte RSA SSH utilisée pour sécuriser les opérations GIT "par abondance de prudence" après avoir été brièvement exposée dans un référentiel public. L'activité, qui a été réalisée à 05h00 UTC le 24 mars 2023, aurait été entreprise comme mesure pour empêcher tout mauvais acteur d'identifier le service ou
Cloud-based repository hosting service GitHub said it took the step of replacing its RSA SSH host key used to secure Git operations "out of an abundance of caution" after it was briefly exposed in a public repository. The activity, which was carried out at 05:00 UTC on March 24, 2023, is said to have been undertaken as a measure to prevent any bad actor from impersonating the service or
Threat ★★★
The_Hackers_News.webp 2023-03-24 15:29:00 Les chercheurs découvrent les pirates d'État national chinois \\ 'Stratégies d'attaque trompeuse [Researchers Uncover Chinese Nation State Hackers\\' Deceptive Attack Strategies] (lien direct) Une récente campagne entrepris par Earth Preta indique que les groupes de l'État-nation aligné avec la Chine deviennent de plus en plus compétents pour contourner les solutions de sécurité. L'acteur de menace, actif depuis au moins 2012, est suivi par la communauté de cybersécurité plus large sous le président de bronze, Honeymyte, Mustang Panda, Reddelta et Red Lich. Les chaînes d'attaque montées par le groupe commencent par un
A recent campaign undertaken by Earth Preta indicates that nation-state groups aligned with China are getting increasingly proficient at bypassing security solutions. The threat actor, active since at least 2012, is tracked by the broader cybersecurity community under Bronze President, HoneyMyte, Mustang Panda, RedDelta, and Red Lich. Attack chains mounted by the group commence with a
General Information ★★★
The_Hackers_News.webp 2023-03-24 13:21:00 Plugin WooCommerce Critical Plugin Poffé pour plus de 500 000 sites WordPress [Critical WooCommerce Payments Plugin Flaw Patched for 500,000+ WordPress Sites] (lien direct) Des correctifs ont été publiés pour un défaut de sécurité critique impactant le plugin WooCommerce Payments pour WordPress, qui est installé sur plus de 500 000 sites Web. La faille, si elle n'est pas résolue, pourrait permettre à un mauvais acteur d'obtenir un accès administrateur non autorisé aux magasins impactés, a déclaré la société dans un avis le 23 mars 2023. Il a un impact sur les versions 4.8.0 à 5.6.1. Mettez différemment, le problème pourrait permettre
Patches have been released for a critical security flaw impacting the WooCommerce Payments plugin for WordPress, which is installed on over 500,000 websites. The flaw, if left unresolved, could enable a bad actor to gain unauthorized admin access to impacted stores, the company said in an advisory on March 23, 2023. It impacts versions 4.8.0 through 5.6.1. Put differently, the issue could permit
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-03-23 21:59:00 Fake Chatgpt Chrome Browser Extension Pattuing Tijacking Facebook Comptes [Fake ChatGPT Chrome Browser Extension Caught Hijacking Facebook Accounts] (lien direct) Google est intervenu pour supprimer une extension de navigateur de chrome de faux de la boutique en ligne officielle qui s'est masquée en tant que service Chatgpt d'Openai \\ pour récolter les cookies de la session Facebook et détourner les comptes. L'extension "ChatGpt for Google", une version trojanisée d'un module complémentaire légitime de navigateur open source, a attiré plus de 9 000 installations depuis le 14 mars 2023, avant son retrait.C'était à l'origine
Google has stepped in to remove a bogus Chrome browser extension from the official Web Store that masqueraded as OpenAI\'s ChatGPT service to harvest Facebook session cookies and hijack the accounts. The "ChatGPT For Google" extension, a trojanized version of a legitimate open source browser add-on, attracted over 9,000 installations since March 14, 2023, prior to its removal. It was originally
Threat ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-03-23 17:25:00 Nexus: un nouveau cheval de Troie bancaire androïde croissant ciblant 450 applications financières [Nexus: A New Rising Android Banking Trojan Targeting 450 Financial Apps] (lien direct) Un troyen bancaire Android émergent surnommé Nexus a déjà été adopté par plusieurs acteurs de menace pour cibler 450 demandes financières et procéder à une fraude. "Nexus semble être à ses débuts de développement", a déclaré Cleafy, la société italienne de cybersécurité, dans un rapport publié cette semaine. "Nexus fournit toutes les principales fonctionnalités pour effectuer des attaques ATO (rachat de compte) contre les portails bancaires et
An emerging Android banking trojan dubbed Nexus has already been adopted by several threat actors to target 450 financial applications and conduct fraud. "Nexus appears to be in its early stages of development," Italian cybersecurity firm Cleafy said in a report published this week. "Nexus provides all the main features to perform ATO attacks (Account Takeover) against banking portals and
Threat Mobile ★★★
The_Hackers_News.webp 2023-03-23 16:09:00 2023 Rapport sur la maturité de la cybersécurité révèle la non-préparation organisationnelle aux cyberattaques [2023 Cybersecurity Maturity Report Reveals Organizational Unpreparedness for Cyberattacks] (lien direct) Rien qu'en 2022, les cyberattaques mondiales ont augmenté de 38%, entraînant une perte d'entreprise substantielle, y compris les dommages financiers et de réputation.Pendant ce temps, les budgets de sécurité des entreprises ont augmenté de manière significative en raison de la sophistication croissante des attaques et du nombre de solutions de cybersécurité introduites sur le marché.Avec cette augmentation des menaces, des budgets et des solutions, à quel point les industries sont préparées
In 2022 alone, global cyberattacks increased by 38%, resulting in substantial business loss, including financial and reputational damage. Meanwhile, corporate security budgets have risen significantly because of the growing sophistication of attacks and the number of cybersecurity solutions introduced into the market. With this rise in threats, budgets, and solutions, how prepared are industries
Studies ★★★
The_Hackers_News.webp 2023-03-23 14:59:00 Opération cellule douce: les pirates chinoises abritent les fournisseurs de télécommunications du Moyen-Orient [Operation Soft Cell: Chinese Hackers Breach Middle East Telecom Providers] (lien direct) Les fournisseurs de télécommunications au Moyen-Orient font l'objet de nouvelles cyberattaques qui ont commencé au premier trimestre de 2023. L'ensemble d'intrusion a été attribué à un acteur de cyber-espionnage chinois associé à une campagne de longue durée surnommée Operation Soft Cell en fonction des chevauchements d'outillage. "La phase d'attaque initiale implique l'infiltration de serveurs Microsoft Exchange orientés vers Internet à déployer
Telecommunication providers in the Middle East are the subject of new cyber attacks that commenced in the first quarter of 2023. The intrusion set has been attributed to a Chinese cyber espionage actor associated with a long-running campaign dubbed Operation Soft Cell based on tooling overlaps. "The initial attack phase involves infiltrating Internet-facing Microsoft Exchange servers to deploy
General Information ★★
The_Hackers_News.webp 2023-03-23 13:07:00 Les agences allemandes et sud-coréennes mettent en garde contre les tactiques de cyber-attaque de Kimsuky \\ [German and South Korean Agencies Warn of Kimsuky\\'s Expanding Cyber Attack Tactics] (lien direct) Les agences gouvernementales allemandes et sud-coréennes ont mis en garde contre les cyberattaques montées par un acteur de menace suivi comme Kimsuky en utilisant des extensions de navigateur voyou pour voler des boîtes de réception de Gmail. L'avis conjoint provient de l'appareil de renseignement intérieur de l'Allemagne, du Bureau fédéral pour la protection de la Constitution (BFV) et du National Intelligence Service de la République de Corée (NIS de la Corée du Sud (NIS
German and South Korean government agencies have warned about cyber attacks mounted by a threat actor tracked as Kimsuky using rogue browser extensions to steal users\' Gmail inboxes. The joint advisory comes from Germany\'s domestic intelligence apparatus, the Federal Office for the Protection of the Constitution (BfV), and South Korea\'s National Intelligence Service of the Republic of Korea (NIS
Threat General Information ★★
The_Hackers_News.webp 2023-03-22 18:39:00 Alertes CISA sur les vulnérabilités critiques de sécurité dans les systèmes de contrôle industriel [CISA Alerts on Critical Security Vulnerabilities in Industrial Control Systems] (lien direct) L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié mardi huit avis de systèmes de contrôle industriel (ICS), mettant en garde contre les défauts critiques affectant l'équipement de Delta Electronics et Rockwell Automation. Cela comprend 13 vulnérabilités de sécurité dans Delta Electronics \\ 'Infrasuite Device Master, un logiciel de surveillance des appareils en temps réel.Toutes les versions avant 1.0.5 sont
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released eight Industrial Control Systems (ICS) advisories on Tuesday, warning of critical flaws affecting equipment from Delta Electronics and Rockwell Automation. This includes 13 security vulnerabilities in Delta Electronics\' InfraSuite Device Master, a real-time device monitoring software. All versions prior to 1.0.5 are
Industrial ★★
The_Hackers_News.webp 2023-03-22 17:54:00 Arsenal évolutif de Scarcruft \\: les chercheurs révèlent de nouvelles techniques de distribution de logiciels malveillants [ScarCruft\\'s Evolving Arsenal: Researchers Reveal New Malware Distribution Techniques] (lien direct) L'acteur de menace persistante avancée nord-coréenne (APT) surnommé Scarcruft utilise des fichiers HTML (CHM) compilés compilés par Microsoft armé pour télécharger des logiciels malveillants supplémentaires. Selon plusieurs rapports d'Ahnlab Security Emergency Response Center (ASEC), de Sekoia.io et de Zscaler, les résultats illustrent les efforts continus du groupe pour affiner et réorganiser ses tactiques pour contourner la détection. "
The North Korean advanced persistent threat (APT) actor dubbed ScarCruft is using weaponized Microsoft Compiled HTML Help (CHM) files to download additional malware. According to multiple reports from AhnLab Security Emergency response Center (ASEC), SEKOIA.IO, and Zscaler, the findings are illustrative of the group\'s continuous efforts to refine and retool its tactics to sidestep detection. "
Malware Threat General Information Cloud APT 37 ★★
Last update at: 2024-05-18 23:10:28
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter