What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-02-21 11:31:00 Les pirates russes ciblent l'Ukraine avec une désinformation et des attaques de récolte des informations d'identification
Russian Hackers Target Ukraine with Disinformation and Credential-Harvesting Attacks
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle opération d'influence ciblant l'Ukraine qui tire parti des e-mails de spam pour propager la désinformation liée à la guerre. L'activité a été liée aux acteurs des menaces alignées par la Russie par la société de cybersécurité slovaque ESET, qui a également identifié une campagne de phisces de lance destinée à une entreprise de défense ukrainienne en octobre 2023 et une agence de l'Union européenne en novembre 2023
Cybersecurity researchers have unearthed a new influence operation targeting Ukraine that leverages spam emails to propagate war-related disinformation. The activity has been linked to Russia-aligned threat actors by Slovak cybersecurity company ESET, which also identified a spear-phishing campaign aimed at a Ukrainian defense company in October 2023 and a European Union agency in November 2023
Spam Threat ★★
The_Hackers_News.webp 2024-02-21 11:04:00 Alerte VMware: désinstaller EAP Now - Critical Flaw met Active Directory en danger
VMware Alert: Uninstall EAP Now - Critical Flaw Puts Active Directory at Risk
(lien direct)
VMware exhorte les utilisateurs à désinstaller le plugin d'authentification amélioré décrété (EAP) après la découverte d'un défaut de sécurité critique. Suivi en AS & NBSP; CVE-2024-22245 & NBSP; (CVSS Score: 9.6), la vulnérabilité a été décrite comme un bogue de relais d'authentification arbitraire. "Un acteur malveillant pourrait tromper un utilisateur de domaine cible avec EAP installé dans son navigateur Web pour demander et relayer
VMware is urging users to uninstall the deprecated Enhanced Authentication Plugin (EAP) following the discovery of a critical security flaw. Tracked as CVE-2024-22245 (CVSS score: 9.6), the vulnerability has been described as an arbitrary authentication relay bug. "A malicious actor could trick a target domain user with EAP installed in their web browser into requesting and relaying
Vulnerability ★★
The_Hackers_News.webp 2024-02-20 20:50:00 Nouveaux logiciels malveillants Migo ciblant les serveurs Redis pour l'exploitation des crypto-monnaies
New Migo Malware Targeting Redis Servers for Cryptocurrency Mining
(lien direct)
Une nouvelle campagne de logiciels malveillants a été observée ciblant les serveurs Redis pour l'accès initial avec l'objectif ultime de l'exploitation de la crypto-monnaie sur des hôtes Linux compromis. "Cette campagne particulière implique l'utilisation d'un certain nombre de nouvelles techniques d'affaiblissement du système par rapport au magasin de données lui-même", a déclaré le chercheur en sécurité CADO Matt Muir & Nbsp; a déclaré & NBSP; dans un rapport technique. L'attaque de cryptojacking est facilitée
A novel malware campaign has been observed targeting Redis servers for initial access with the ultimate goal of mining cryptocurrency on compromised Linux hosts. "This particular campaign involves the use of a number of novel system weakening techniques against the data store itself," Cado security researcher Matt Muir said in a technical report. The cryptojacking attack is facilitated
Malware Technical ★★
The_Hackers_News.webp 2024-02-20 18:25:00 Fonctionnement du ransomware de verrouillage fermé;Criminels arrêtés;Clés de décryptage publiés
LockBit Ransomware Operation Shut Down; Criminals Arrested; Decryption Keys Released
(lien direct)
Mardi, la National Crime Agency (NCA) a confirmé qu'elle avait obtenu le code source de Lockbit \\ ainsi que le renseignement concernant ses activités et leurs affiliés dans le cadre d'un groupe de travail dédié appelé & nbsp; Operation Cronos. "Certaines des données sur les systèmes de Lockbit \\ appartenaient à des victimes qui avaient payé une rançon aux acteurs de la menace, évitant que même lorsqu'une rançon est payée, elle ne fait pas
The U.K. National Crime Agency (NCA) on Tuesday confirmed that it obtained LockBit\'s source code as well as intelligence pertaining to its activities and their affiliates as part of a dedicated task force called Operation Cronos. "Some of the data on LockBit\'s systems belonged to victims who had paid a ransom to the threat actors, evidencing that even when a ransom is paid, it does not
Ransomware Threat ★★
The_Hackers_News.webp 2024-02-20 18:00:00 Nouveaux packages PYPI malveillants capturés à l'aide de tactiques de chargement latérales secrètes
New Malicious PyPI Packages Caught Using Covert Side-Loading Tactics
(lien direct)
Les chercheurs en cybersécurité ont découvert deux packages malveillants sur le référentiel Python Package Index (PYPI) qui ont été trouvés en tirant parti d'une technique appelée & nbsp; DLL LEATH-WORKING & NBSP; pour contourner la détection par un logiciel de sécurité et exécuter du code malveillant. Les packages, nommés & nbsp; np6helperhttptest & nbsp; et & nbsp; np6helperhttper, ont chacun téléchargé & nbsp; 537 & nbsp; et & nbsp; 166 fois, respectivement, respectivement, respectivement, respectivement, respectivement, respectivement, respectivement
Cybersecurity researchers have discovered two malicious packages on the Python Package Index (PyPI) repository that were found leveraging a technique called DLL side-loading to circumvent detection by security software and run malicious code. The packages, named NP6HelperHttptest and NP6HelperHttper, were each downloaded 537 and 166 times, respectively,
Threat ★★
The_Hackers_News.webp 2024-02-20 16:23:00 Apprenez à construire un livre de jeu de réponse aux incidents contre Spattered Spider en temps réel
Learn How to Build an Incident Response Playbook Against Scattered Spider in Real-Time
(lien direct)
Dans le paysage tumultueux de la cybersécurité, l'année 2023 a laissé une marque indélébile avec les exploits effrontés du groupe de menaces d'araignée dispersée.Leurs attaques ont ciblé les centres nerveux des principales institutions financières et d'assurance, aboutissant à ce qui constitue l'une des assauts de ransomware les plus percutants de mémoire récente. & NBSP; Lorsque les organisations n'ont aucun plan de réponse en place pour un tel
In the tumultuous landscape of cybersecurity, the year 2023 left an indelible mark with the brazen exploits of the Scattered Spider threat group. Their attacks targeted the nerve centers of major financial and insurance institutions, culminating in what stands as one of the most impactful ransomware assaults in recent memory.  When organizations have no response plan in place for such an
Ransomware Threat ★★
The_Hackers_News.webp 2024-02-20 16:23:00 Le nouveau rapport révèle des pirates nord-coréens ciblant les entreprises de défense dans le monde entier
New Report Reveals North Korean Hackers Targeting Defense Firms Worldwide
(lien direct)
Les acteurs de la menace parrainés par l'État nord-coréen ont été attribués à une campagne de cyber-espionnage ciblant le secteur de la défense à travers le monde. Dans un avis conjoint publié par l'Allemagne \'s Federal Office for the Protection of the Constitution (BFV) et le National Intelligence Service (NIS) de la Corée du Sud, les agences ont déclaré que l'objectif des attaques était de piller Advanced Defence Technologiesdans un "
The North Korean state-sponsored threat actors have been attributed to a cyber espionage campaign targeting the defense sector across the world. In a joint advisory published by Germany\'s Federal Office for the Protection of the Constitution (BfV) and South Korea\'s National Intelligence Service (NIS), the agencies said the goal of the attacks is to plunder advanced defense technologies in a "
Threat ★★★
The_Hackers_News.webp 2024-02-20 16:23:00 Compliance SaaS dans le cadre de la cybersécurité du NIST
SaaS Compliance through the NIST Cybersecurity Framework
(lien direct)
The US National Institute of Standards and Technology (NIST) cybersecurity framework is one of the world\'s most important guidelines for securing networks. It can be applied to any number of applications, including SaaS.  One of the challenges facing those tasked with securing SaaS applications is the different settings found in each application. It makes it difficult to develop a
The US National Institute of Standards and Technology (NIST) cybersecurity framework is one of the world\'s most important guidelines for securing networks. It can be applied to any number of applications, including SaaS.  One of the challenges facing those tasked with securing SaaS applications is the different settings found in each application. It makes it difficult to develop a
Cloud ★★
The_Hackers_News.webp 2024-02-20 16:08:00 Flaws critiques trouvés dans ConnectWise ScreenConnect Software - Patch maintenant
Critical Flaws Found in ConnectWise ScreenConnect Software - Patch Now
(lien direct)
ConnectWise a publié des mises à jour logicielles pour aborder deux défauts de sécurité dans son logiciel de bureau à distance Screenconnect et d'accès, y compris un bogue critique qui pourrait permettre l'exécution de code distant sur les systèmes affectés. Les vulnérabilités & nbsp; qui manquent actuellement d'identifiants CVE, sont répertoriés ci-dessous - Contournement d'authentification à l'aide d'un chemin ou d'un canal alternatif (score CVSS: 10.0) Limitation inappropriée de
ConnectWise has released software updates to address two security flaws in its ScreenConnect remote desktop and access software, including a critical bug that could enable remote code execution on affected systems. The vulnerabilities, which currently lack CVE identifiers, are listed below - Authentication bypass using an alternate path or channel (CVSS score: 10.0) Improper limitation of
Vulnerability ★★
The_Hackers_News.webp 2024-02-20 14:38:00 Thème WordPress Bricks sous attaque active: la faille critique a un impact sur plus de 25 000 sites
WordPress Bricks Theme Under Active Attack: Critical Flaw Impacts 25,000+ Sites
(lien direct)
Un défaut de sécurité critique dans le thème des briques pour WordPress est activement exploité par les acteurs de la menace pour exécuter un code PHP arbitraire sur les installations sensibles. Le défaut, suivi comme CVE-2024-25600 (score CVSS: 9.8), permet aux attaquants non authentifiés d'atteindre l'exécution du code distant.Il a un impact sur toutes les versions des briques jusqu'au 1.9.6. Il a été abordé par les développeurs de thème en &
A critical security flaw in the Bricks theme for WordPress is being actively exploited by threat actors to run arbitrary PHP code on susceptible installations. The flaw, tracked as CVE-2024-25600 (CVSS score: 9.8), enables unauthenticated attackers to achieve remote code execution. It impacts all versions of the Bricks up to and including 1.9.6. It has been addressed by the theme developers in&
Threat ★★
The_Hackers_News.webp 2024-02-20 11:31:00 Les pirates de l'Iran et du Hezbollah lancent des attaques pour influencer le récit d'Israël-Hamas
Iran and Hezbollah Hackers Launch Attacks to Influence Israel-Hamas Narrative
(lien direct)
Les pirates soutenus par l'Iran et le Hezbollah ont organisé des cyberattaques conçues pour réduire le soutien du public à la guerre d'Israël-Hamas après octobre 2023. Cela comprend des attaques destructrices contre les principales organisations israéliennes, des opérations de piratage et de fuite ciblant les entités en Israël et aux États-Unis, des campagnes de phishing conçues pour voler des renseignements et des opérations d'information pour transformer l'opinion publique contre Israël. L'Iran
Hackers backed by Iran and Hezbollah staged cyber attacks designed to undercut public support for the Israel-Hamas war after October 2023. This includes destructive attacks against key Israeli organizations, hack-and-leak operations targeting entities in Israel and the U.S., phishing campaigns designed to steal intelligence, and information operations to turn public opinion against Israel. Iran
★★
The_Hackers_News.webp 2024-02-20 10:55:00 Les domaines Darknet de Lockbit Ransomware \\ ont été saisis lors d'un raid mondial d'application de la loi
LockBit Ransomware\\'s Darknet Domains Seized in Global Law Enforcement Raid
(lien direct)
Une opération internationale d'application de la loi a conduit à la saisie de plusieurs domaines DarkNet exploités par & nbsp; Lockbit, l'un des groupes de ransomware les plus prolifiques, marquant le dernier d'une longue liste de retraits numériques. Alors que l'étendue complète de l'effort, le nom de code et nbsp; Operation Cronos, est actuellement inconnue, la visite du site Web du groupe \\ a affiche une bannière de crise contenant le message "
An international law enforcement operation has led to the seizure of multiple darknet domains operated by LockBit, one of the most prolific ransomware groups, marking the latest in a long list of digital takedowns. While the full extent of the effort, codenamed Operation Cronos, is presently unknown, visiting the group\'s .onion website displays a seizure banner containing the message "
Ransomware ★★
The_Hackers_News.webp 2024-02-19 18:44:00 Meta met en garde contre 8 entreprises spyware ciblant les appareils iOS, Android et Windows
Meta Warns of 8 Spyware Firms Targeting iOS, Android, and Windows Devices
(lien direct)
Meta Plateformes a déclaré qu'il avait fallu une série de mesures pour réduire les activités malveillantes de huit entreprises différentes basées en Italie, en Espagne et aux Émirats arabes unis (U.A.E.) opérant dans l'industrie de la surveillance pour la location. Les résultats font partie de son & nbsp; Rapport de menace adversaire & nbsp; pour le quatrième trimestre de 2023. Les logiciels espions ciblés iOS, Android et Windows. "Leurs différents logiciels malveillants inclus
Meta Platforms said it took a series of steps to curtail malicious activity from eight different firms based in Italy, Spain, and the United Arab Emirates (U.A.E.) operating in the surveillance-for-hire industry. The findings are part of its Adversarial Threat Report for the fourth quarter of 2023. The spyware targeted iOS, Android, and Windows devices. "Their various malware included
Malware Threat Mobile ★★
The_Hackers_News.webp 2024-02-19 17:00:00 Comment réaliser les meilleures alertes basées sur les risques (bye-bye siem)
How to Achieve the Best Risk-Based Alerting (Bye-Bye SIEM)
(lien direct)
Saviez-vous que la détection et la réponse du réseau (NDR) sont devenues la technologie la plus efficace pour détecter les cyber-menaces?Contrairement à SIEM, NDR offre une cybersécurité adaptative avec des fausses alertes réduites et une réponse efficace aux menaces. Êtes-vous conscient de & nbsp; détection et réponse du réseau (NDR) & NBSP; et comment cela devient la technologie la plus efficace pour détecter les cybermenaces? & NBSP; NDR massivement
Did you know that Network Detection and Response (NDR) has become the most effective technology to detect cyber threats? In contrast to SIEM, NDR offers adaptive cybersecurity with reduced false alerts and efficient threat response. Are you aware of Network Detection and Response (NDR) and how it\'s become the most effective technology to detect cyber threats?  NDR massively
Threat ★★
The_Hackers_News.webp 2024-02-19 15:59:00 Anatsa Android Trojan contourne Google Play Security, étend la portée des nouveaux pays
Anatsa Android Trojan Bypasses Google Play Security, Expands Reach to New Countries
(lien direct)
Le cheval de Troie bancaire Android connu sous le nom de & NBSP; Anatsa & Nbsp; a élargi son objectif pour inclure la Slovaquie, la Slovénie et la Tchéche dans le cadre d'une nouvelle campagne observée en novembre 2023. "Certains des gouttes de la campagne ont réussi à exploiter le service d'accessibilité, malgré les mécanismes de détection et de protection améliorés de Google Play" de Google "de Google" de Google; dans un rapport partagé avec le Hacker News.
The Android banking trojan known as Anatsa has expanded its focus to include Slovakia, Slovenia, and Czechia as part of a new campaign observed in November 2023. "Some of the droppers in the campaign successfully exploited the accessibility service, despite Google Play\'s enhanced detection and protection mechanisms," ThreatFabric said in a report shared with The Hacker News.
Mobile ★★
The_Hackers_News.webp 2024-02-19 10:35:00 Les pirates liés à la Russie manquent à plus de 80 organisations via des défauts du cube ronde
Russian-Linked Hackers Breach 80+ Organizations via Roundcube Flaws
(lien direct)
Des acteurs de menace opérant avec des intérêts alignés sur le Biélorussie et la Russie ont été liés à unNouvelle campagne de cyber-espionnage qui a probablement exploité les vulnérabilités des scripts croisés (XSS) dans les serveurs webmail à cible à ciblerplus de 80 organisations. Ces entités sont principalement situées en Géorgie, en Pologne et en Ukraine, selon un avenir enregistré, qui a attribué l'ensemble d'intrusion à une menace
Threat actors operating with interests aligned to Belarus and Russia have been linked to a new cyber espionage campaign that likely exploited cross-site scripting (XSS) vulnerabilities in Roundcube webmail servers to target over 80 organizations. These entities are primarily located in Georgia, Poland, and Ukraine, according to Recorded Future, which attributed the intrusion set to a threat
Vulnerability Threat ★★
The_Hackers_News.webp 2024-02-19 10:09:00 Les pirates iraniens ciblent les experts de la politique du Moyen-Orient avec une nouvelle porte dérobée de base
Iranian Hackers Target Middle East Policy Experts with New BASICSTAR Backdoor
(lien direct)
L'acteur de menace d'origine iranienne connue sous le nom de Charming Kitten a été lié à un nouvel ensemble d'attaques destinées aux experts en politique du Moyen-Orient avec une nouvelle porte dérobée appelée & nbsp; Basicstar & nbsp; en créant un faux portail de webinaire. Le chaton charmant, également appelé Apt35, CharmingCypress, Mint Sandstorm, TA453 et Yellow Garuda, a une histoire d'orchestrer un large éventail de campagnes d'ingénierie sociale qui lancent un
The Iranian-origin threat actor known as Charming Kitten has been linked to a new set of attacks aimed at Middle East policy experts with a new backdoor called BASICSTAR by creating a fake webinar portal. Charming Kitten, also called APT35, CharmingCypress, Mint Sandstorm, TA453, and Yellow Garuda, has a history of orchestrating a wide range of social engineering campaigns that cast a
Threat APT 35 ★★
The_Hackers_News.webp 2024-02-18 12:42:00 Le Mastermind de logiciel malveillant le plus recherché par le FBI \\ est le plus gros
FBI\\'s Most-Wanted Zeus and IcedID Malware Mastermind Pleads Guilty
(lien direct)
Un ressortissant ukrainien a plaidé coupable aux États-Unis à son rôle dans deux schémas de logiciels malveillants différents, Zeus et Icedide, entre mai 2009 et février 2021. Vyacheslav Igorevich Penchukov (alias Vyacheslav Igoravich Andreev, père et tank), 37 ans, était & nbsp; arrêté & nbsp; par les autorités suisses en octobre 2022 et extradé vers les États-Unis l'année dernière.Il a été ajouté à la liste la plus recherchée du FBI \\ en 2012. Les Etats Unis.
A Ukrainian national has pleaded guilty in the U.S. to his role in two different malware schemes, Zeus and IcedID, between May 2009 and February 2021. Vyacheslav Igorevich Penchukov (aka Vyacheslav Igoravich Andreev, father, and tank), 37, was arrested by Swiss authorities in October 2022 and extradited to the U.S. last year. He was added to the FBI\'s most-wanted list in 2012. The U.S.
Malware ★★★
The_Hackers_News.webp 2024-02-17 13:48:00 Comment les entreprises peuvent protéger leurs canaux de communication contre les pirates
How Businesses Can Safeguard Their Communication Channels Against Hackers
(lien direct)
Une communication efficace est une pierre angulaire du succès commercial.En interne, vous assurer que votre équipe communique de manière transparente vous aide à éviter les pertes de friction, les malentendus, les retards et les chevauchements.À l'extérieur, la communication client sans frustration est directement corrélée à une expérience client positive et à une satisfaction plus élevée. & NBSP; Cependant, les canaux de communication d'entreprise sont également une cible majeure
Efficient communication is a cornerstone of business success. Internally, making sure your team communicates seamlessly helps you avoid friction losses, misunderstandings, delays, and overlaps. Externally, frustration-free customer communication is directly correlated to a positive customer experience and higher satisfaction.  However, business communication channels are also a major target
★★
The_Hackers_News.webp 2024-02-17 12:56:00 Google Open Sources Magika: outil d'identification des fichiers alimentée par AI
Google Open Sources Magika: AI-Powered File Identification Tool
(lien direct)
Google a annoncé qu'il \\ est Open-Sourcing & NBSP; Magika, un outil alimenté par l'intelligence artificielle (IA) pour identifier les types de fichiers, pour aider les défenseurs à détecter avec précision les types de fichiers binaires et textuels. "Magika surpasse les méthodes d'identification des fichiers conventionnels offrant une augmentation globale de 30% de précision et une précision jusqu'à 95% plus élevée sur un contenu traditionnellement difficile à identifier, mais potentiellement problématique
Google has announced that it\'s open-sourcing Magika, an artificial intelligence (AI)-powered tool to identify file types, to help defenders accurately detect binary and textual file types. "Magika outperforms conventional file identification methods providing an overall 30% accuracy boost and up to 95% higher precision on traditionally hard to identify, but potentially problematic content
Tool ★★
The_Hackers_News.webp 2024-02-16 21:12:00 AVERTISSEMENT CISA: Ransomware Akira exploitant la vulnérabilité Cisco ASA / FTD
CISA Warning: Akira Ransomware Exploiting Cisco ASA/FTD Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) jeudi et NBSP; ajouté & nbsp; un défaut de sécurité maintenant paralysé un impact sur le logiciel Cisco Adaptive Security Appliance (ASA) et la défense de la menace de feu (FTD) à son catalogue connu vulnérabilités exploitées (KEV), à la suite de rapports selon lesquellesIl est probablement exploité dans les attaques des ransomwares Akira. La vulnérabilité en question est & nbsp;
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a now-patched security flaw impacting Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) software to its Known Exploited Vulnerabilities (KEV) catalog, following reports that it\'s being likely exploited in Akira ransomware attacks. The vulnerability in question is 
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-02-16 18:57:00 Rustdoor MacOS Backdoor cible les entreprises de crypto-monnaie avec de fausses offres d'emploi
RustDoor macOS Backdoor Targets Cryptocurrency Firms with Fake Job Offers
(lien direct)
Plusieurs sociétés opérant dans le secteur des crypto-monnaies sont la cible d'une nouvelle porte dérobée Apple MacOS Apple, Rustdoor. Rustdoor était & nbsp; d'abord documenté & nbsp; par bitdefender la semaine dernière, la décrivant comme un logiciel malveillant basé sur la rouille capable de récolter et de télécharger des fichiers, ainsi que de collecter des informations sur les machines infectées.Il est distribué en se faisant passer pour
Several companies operating in the cryptocurrency sector are the target of a newly discovered Apple macOS backdoor codenamed RustDoor. RustDoor was first documented by Bitdefender last week, describing it as a Rust-based malware capable of harvesting and uploading files, as well as gathering information about the infected machines. It\'s distributed by masquerading itself as a Visual
Malware ★★
The_Hackers_News.webp 2024-02-16 16:20:00 Pourquoi nous devons démocratiser la cybersécurité
Why We Must Democratize Cybersecurity
(lien direct)
Les violations faisant les gros titres presque chaque semaine, les défis de la cybersécurité auxquels nous sommes confrontés deviennent visibles non seulement pour les grandes entreprises, qui ont renforcé les capacités de sécurité au fil des ans, mais aussi pour les petites et moyennes entreprises et le public plus large.Bien que cela crée une plus grande conscience des petites entreprises de la nécessité d'améliorer leur posture de sécurité, les PME sont souvent
With breaches making the headlines on an almost weekly basis, the cybersecurity challenges we face are becoming visible not only to large enterprises, who have built security capabilities over the years, but also to small to medium businesses and the broader public. While this is creating greater awareness among smaller businesses of the need to improve their security posture, SMBs are often
★★
The_Hackers_News.webp 2024-02-16 16:19:00 Malveillant \\ 'sns expéditeur \\' abus de script aws pour les attaques de smirs en vrac
Malicious \\'SNS Sender\\' Script Abuses AWS for Bulk Smishing Attacks
(lien direct)
Un script Python malveillant connu sous le nom de & nbsp; SNS Sender & NBSP; est annoncé comme un moyen pour les acteurs de menace d'envoyer des messages en smhing en vrac en abusant d'Amazon Web Services (AWS) Simple Notification Service (SNS). Les messages de phishing SMS sont conçus pour propager des liens malveillants conçus pour capturer les victimes \\ 'des informations personnellement identifiables (PII) et les coordonnées de la carte de paiement, Sentinélone et NBSP;
A malicious Python script known as SNS Sender is being advertised as a way for threat actors to send bulk smishing messages by abusing Amazon Web Services (AWS) Simple Notification Service (SNS). The SMS phishing messages are designed to propagate malicious links that are designed to capture victims\' personally identifiable information (PII) and payment card details, SentinelOne 
Threat ★★
The_Hackers_News.webp 2024-02-16 13:10:00 Réseau gouvernemental d'État américain violée via l'ancien compte de l'employé \\
U.S. State Government Network Breached via Former Employee\\'s Account
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA) a révélé qu'un environnement de réseau d'organisation gouvernementale sans nom de l'État était compromis via un compte administrateur appartenant à un ancien employé. "Cela a permis à l'acteur de menace de s'authentifier avec succès auprès d'un point d'accès interne Virtual Private Network (VPN)", l'agence & nbsp; dit & nbsp; dans un avis conjoint publié
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has revealed that an unnamed state government organization\'s network environment was compromised via an administrator account belonging to a former employee. "This allowed the threat actor to successfully authenticate to an internal virtual private network (VPN) access point," the agency said in a joint advisory published
Threat ★★★
The_Hackers_News.webp 2024-02-16 12:19:00 Le gouvernement américain perturbe le botnet lié à la russe engagé dans le cyber-espionnage
U.S. Government Disrupts Russian-Linked Botnet Engaged in Cyber Espionage
(lien direct)
Le gouvernement américain a déclaré jeudi avoir interrompu un botnet comprenant des centaines de petits routeurs de bureau et de bureau à domicile (SOHO) dans le pays qui a été utilisé par l'acteur APT28 lié à la Russie pour cacher ses activités malveillantes. "Ces crimes comprenaient de vastes émissions de lance et des campagnes de récolte de diplômes similaires contre des cibles d'intérêt du renseignement pour le gouvernement russe, comme les États-Unis, les États-Unis
The U.S. government on Thursday said it disrupted a botnet comprising hundreds of small office and home office (SOHO) routers in the country that was put to use by the Russia-linked APT28 actor to conceal its malicious activities. "These crimes included vast spear-phishing and similar credential harvesting campaigns against targets of intelligence interest to the Russian government, such as U.S.
APT 28 ★★
The_Hackers_News.webp 2024-02-15 20:38:00 Les pirates russes Turla ciblent les ONG polonaises avec une nouvelle porte dérobée Tinyturla-NG
Russian Turla Hackers Target Polish NGOs with New TinyTurla-NG Backdoor
(lien direct)
L'acteur de menace lié à la Russie connue sous le nom de Turla a été observé à l'aide d'une nouvelle porte dérobée appelée & nbsp; tinyturla-ng & nbsp; dans le cadre d'une campagne de trois mois ciblant les organisations non gouvernementales polonaises en décembre 2023. "Tinyturla-ng, tout comme Tinyturla, est une petite porte dérobée \\ '\' \\ 'qui est laissée pour être utilisée lorsque tous les autres mécanismes d'accès / porte dérobée non autorisés ont échoué ou ont été
The Russia-linked threat actor known as Turla has been observed using a new backdoor called TinyTurla-NG as part of a three-month-long campaign targeting Polish non-governmental organizations in December 2023. "TinyTurla-NG, just like TinyTurla, is a small \'last chance\' backdoor that is left behind to be used when all other unauthorized access/backdoor mechanisms have failed or been
Threat ★★
The_Hackers_News.webp 2024-02-15 19:50:00 Ivanti Pulse Secure trouvé en utilisant la version Linux de 11 ans et les bibliothèques obsolètes
Ivanti Pulse Secure Found Using 11-Year-Old Linux Version and Outdated Libraries
(lien direct)
Une ingénierie inversée du micrologiciel fonctionnant sur les appareils Secure Ivanti Secure a révélé de nombreuses faiblesses, soulignant une fois de plus le défi de sécuriser les chaînes d'approvisionnement des logiciels. Eclypsiusm, qui a acquis le micrologiciel version 9.1.18.2-24467.1 dans le cadre du processus, a déclaré que le système d'exploitation de base utilisé par la société de logiciels basée en Utah pour l'appareil est CentOS 6.4. "Pulse Secure fonctionne un
A reverse engineering of the firmware running on Ivanti Pulse Secure appliances has revealed numerous weaknesses, once again underscoring the challenge of securing software supply chains. Eclypsiusm, which acquired firmware version 9.1.18.2-24467.1 as part of the process, said the base operating system used by the Utah-based software company for the device is CentOS 6.4. "Pulse Secure runs an
Threat ★★★★
The_Hackers_News.webp 2024-02-15 17:00:00 Comment les acteurs de l'État-nation ciblent votre entreprise: de nouvelles recherches expose les vulnérabilités SaaS majeures
How Nation-State Actors Target Your Business: New Research Exposes Major SaaS Vulnerabilities
(lien direct)
Avec bon nombre des cyberattaques très médiatisées en 2023 tournant autour d'une ou plusieurs applications SaaS, le SaaS est devenu une cause de véritable préoccupation dans de nombreuses discussions de chambre.Plus que jamais, étant donné que les applications Genai sont, en fait, des applications SaaS. Wing Security (Wing), une société de sécurité SaaS, a effectué une analyse de 493 sociétés using saas au quatrième trimestre de 2023. & nbsp; leur étude
With many of the highly publicized 2023 cyber attacks revolving around one or more SaaS applications, SaaS has become a cause for genuine concern in many boardroom discussions. More so than ever, considering that GenAI applications are, in fact, SaaS applications. Wing Security (Wing), a SaaS security company, conducted an analysis of 493 SaaS-using companies in Q4 of 2023. Their study
Vulnerability Studies Cloud ★★★★
The_Hackers_News.webp 2024-02-15 15:01:00 Hackers chinois utilisant Deepfakes dans les attaques de logiciels malveillants avancés
Chinese Hackers Using Deepfakes in Advanced Mobile Banking Malware Attacks
(lien direct)
Un acteur de menace de langue chinois, le nom de code et NBSP; GoldFactory & NBSP; a été attribué au développement de chevaux de Troie bancaires hautement sophistiqués, y compris un logiciel malveillant iOS sans papiers précédemment sans papiers appelé GoldPickaxe qui est capable de récolter des documents d'identité, des données de reconnaissance faciale et d'intercéder des SM. "La famille GoldPickaxe est disponible pour les plates-formes iOS et Android", "
A Chinese-speaking threat actor codenamed GoldFactory has been attributed to the development of highly sophisticated banking trojans, including a previously undocumented iOS malware called GoldPickaxe that\'s capable of harvesting identity documents, facial recognition data, and intercepting SMS. "The GoldPickaxe family is available for both iOS and Android platforms,"
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-02-15 10:49:00 Flaw Critical Exchange Server (CVE-2024-21410) sous exploitation active
Critical Exchange Server Flaw (CVE-2024-21410) Under Active Exploitation
(lien direct)
Microsoft a reconnu mercredi qu'un nouvel défaut de sécurité critique nouvellement divulgué dans Exchange Server avait été activement exploité dans la nature, un jour après avoir publié des correctifs pour la vulnérabilité dans le cadre de ses mises à jour de Patch Mardid. Suivi en AS & NBSP; CVE-2024-21410 & NBSP; (Score CVSS: 9.8), le problème a été décrit comme un cas d'escalade de privilège impactant le serveur Exchange. "Un attaquant
Microsoft on Wednesday acknowledged that a newly disclosed critical security flaw in Exchange Server has been actively exploited in the wild, a day after it released fixes for the vulnerability as part of its Patch Tuesday updates. Tracked as CVE-2024-21410 (CVSS score: 9.8), the issue has been described as a case of privilege escalation impacting the Exchange Server. "An attacker
Vulnerability ★★
The_Hackers_News.webp 2024-02-14 20:09:00 Microsoft, Openai met en garde contre les pirates d'État-nation armé par l'IA pour les cyberattaques
Microsoft, OpenAI Warn of Nation-State Hackers Weaponizing AI for Cyberattacks
(lien direct)
Les acteurs de l'État-nation associés à la Russie, à la Corée du Nord, à l'Iran et à la Chine expérimentent l'intelligence artificielle (IA) et les modèles de langues importants (LLM) pour compléter leurs opérations de cyberattaques en cours. Les résultats proviennent d'un rapport publié par Microsoft en collaboration avec Openai, qui sont tous deux & nbsp; dit & nbsp; ils ont perturbé les efforts déployés par cinq acteurs affiliés à l'État qui ont utilisé son
Nation-state actors associated with Russia, North Korea, Iran, and China are experimenting with artificial intelligence (AI) and large language models (LLMs) to complement their ongoing cyber attack operations. The findings come from a report published by Microsoft in collaboration with OpenAI, both of which said they disrupted efforts made by five state-affiliated actors that used its
★★★
The_Hackers_News.webp 2024-02-14 18:56:00 Ubuntu \\ 'Command-Not-Found \\' L'outil pourrait inciter les utilisateurs à installer des packages Rogue
Ubuntu \\'command-not-found\\' Tool Could Trick Users into Installing Rogue Packages
(lien direct)
Les chercheurs en cybersécurité ont constaté qu'il était possible pour les acteurs de menace d'exploiter un utilitaire bien connu appelé Command-Not-Found pour recommander leurs propres packages voyous et compromis les systèmes exécutant un système d'exploitation Ubuntu. "Alors que \\ 'Command-Not-Found \' sert d'outil pratique pour suggérer des installations pour les commandes désinstallées, il peut être manipulé par inadvertance par les attaquants à travers le
Cybersecurity researchers have found that it\'s possible for threat actors to exploit a well-known utility called command-not-found to recommend their own rogue packages and compromise systems running Ubuntu operating system. "While \'command-not-found\' serves as a convenient tool for suggesting installations for uninstalled commands, it can be inadvertently manipulated by attackers through the
Tool Threat ★★★
The_Hackers_News.webp 2024-02-14 16:53:00 Tactiques de cybersécurité Les institutions Finserv peuvent se mettre en place en 2024
Cybersecurity Tactics FinServ Institutions Can Bank On in 2024
(lien direct)
Le paysage de la cybersécurité dans les services financiers subit une transformation rapide.Les cybercriminels exploitent les technologies et les méthodologies avancées, rendant les mesures de sécurité traditionnelles obsolètes.Les défis sont aggravés pour les banques communautaires qui doivent protéger les données financières sensibles contre le même niveau de menaces sophistiquées que les plus grandes institutions, mais souvent avec plus
The landscape of cybersecurity in financial services is undergoing a rapid transformation. Cybercriminals are exploiting advanced technologies and methodologies, making traditional security measures obsolete. The challenges are compounded for community banks that must safeguard sensitive financial data against the same level of sophisticated threats as larger institutions, but often with more
★★
The_Hackers_News.webp 2024-02-14 16:48:00 Bumblebee Malware revient avec de nouvelles astuces, ciblant les entreprises américaines
Bumblebee Malware Returns with New Tricks, Targeting U.S. Businesses
(lien direct)
Le tristement célèbre chargeur de logiciels malveillants et le courtier à accès initial connu sous le nom de & nbsp; bourdbee & nbsp; a refait surface après une absence de quatre mois dans le cadre d'une nouvelle campagne de phishing observée en février 2024. La société de sécurité d'entreprise Proofpoint a déclaré que l'activité cible les organisations aux États-Unis avec des leurres sur le thème de la messagerie vocale contenant des liens vers les URL OneDrive. "Les URL ont conduit à un fichier Word avec des noms tels que"
The infamous malware loader and initial access broker known as Bumblebee has resurfaced after a four-month absence as part of a new phishing campaign observed in February 2024. Enterprise security firm Proofpoint said the activity targets organizations in the U.S. with voicemail-themed lures containing links to OneDrive URLs. "The URLs led to a Word file with names such as "
Malware ★★
The_Hackers_News.webp 2024-02-14 13:03:00 DarkMe Malware cible les traders
DarkMe Malware Targets Traders Using Microsoft SmartScreen Zero-Day Vulnerability
(lien direct)
Une faille de sécurité nouvellement divulguée dans le Microsoft Defender SmartScreen a été exploitée comme un jour zéro par un acteur avancé de menace persistante appelée & nbsp; Water Hydra & nbsp; (aka darkcasino) ciblant les commerçants de marchés financiers. Trend Micro, qui a commencé à suivre la campagne fin décembre 2023, a déclaré qu'elle impliquait l'exploitation de CVE-2024-21412, une vulnérabilité de contournement de sécurité liée à Internet
A newly disclosed security flaw in the Microsoft Defender SmartScreen has been exploited as a zero-day by an advanced persistent threat actor called Water Hydra (aka DarkCasino) targeting financial market traders. Trend Micro, which began tracking the campaign in late December 2023, said it entails the exploitation of CVE-2024-21412, a security bypass vulnerability related to Internet
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2024-02-14 10:31:00 Microsoft déploie des correctifs pour 73 défauts, dont 2 Windows Zero-Days
Microsoft Rolls Out Patches for 73 Flaws, Including 2 Windows Zero-Days
(lien direct)
Microsoft a publié des correctifs pour aborder & nbsp; 73 Security Flaws & nbsp; couvrant sa gamme logicielle dans le cadre de ses mises à jour de patch mardi pour février 2024, y compris deux jours zéro qui ont subi une exploitation active. Sur les 73 vulnérabilités, 5 sont évalués, 65 sont notés importants et trois et notés de gravité modérée.Ceci s'ajoute à & nbsp; 24 défauts et nbsp; qui ont été fixés
Microsoft has released patches to address 73 security flaws spanning its software lineup as part of its Patch Tuesday updates for February 2024, including two zero-days that have come under active exploitation. Of the 73 vulnerabilities, 5 are rated Critical, 65 are rated Important, and three and rated Moderate in severity. This is in addition to 24 flaws that have been fixed
Vulnerability ★★★
The_Hackers_News.webp 2024-02-13 20:07:00 GLUPTEBA BOTNET ÉVALATE
Glupteba Botnet Evades Detection with Undocumented UEFI Bootkit
(lien direct)
Le & nbsp; GlupTeba & nbsp; Botnet a été constaté pour incorporer une fonction de bootkit extensible unifiée auparavant sans papiers (UEFI), ajoutant une autre couche de sophistication et de furtivité au malware. "Ce bootkit peut intervenir et contrôler le processus de démarrage [du système d'exploitation], permettant à Glupteba de se cacher et de créer une persistance furtive qui peut être extrêmement difficile à
The Glupteba botnet has been found to incorporate a previously undocumented Unified Extensible Firmware Interface (UEFI) bootkit feature, adding another layer of sophistication and stealth to the malware. "This bootkit can intervene and control the [operating system] boot process, enabling Glupteba to hide itself and create a stealthy persistence that can be extremely difficult to
Malware ★★
The_Hackers_News.webp 2024-02-13 19:37:00 Pikabot refait surface avec du code rationalisé et des tactiques trompeuses
PikaBot Resurfaces with Streamlined Code and Deceptive Tactics
(lien direct)
Les acteurs de la menace derrière les logiciels malveillants Pikabot ont apporté des modifications importantes au malware dans ce qui a été décrit comme un cas de «dévolution». "Bien qu'il semble être dans un nouveau cycle de développement et une phase de test, les développeurs ont réduit la complexité du code en supprimant les techniques avancées d'obfuscation et en modifiant les communications du réseau", le chercheur Zscaler KenenceLabz Nikolaos
The threat actors behind the PikaBot malware have made significant changes to the malware in what has been described as a case of "devolution." "Although it appears to be in a new development cycle and testing phase, the developers have reduced the complexity of the code by removing advanced obfuscation techniques and changing the network communications," Zscaler ThreatLabz researcher Nikolaos
Malware Threat ★★★
The_Hackers_News.webp 2024-02-13 16:40:00 Blizzard de minuit et Cloudflare-Atlassian Cybersecurity Incidents: Que savoir
Midnight Blizzard and Cloudflare-Atlassian Cybersecurity Incidents: What to Know
(lien direct)
Les incidents de cybersécurité à minuit et Cloudflare-atlassian ont fait des alarmes sur les vulnérabilités inhérentes aux principales plates-formes SaaS.Ces incidents illustrent les enjeux impliqués dans les violations SaaS - sauvegarder l'intégrité des applications SaaS et leurs données sensibles sont essentielles mais n'est pas facile.Des vecteurs de menace communs tels que le phisseur de lance sophistiqué, les erreurs de configuration et
The Midnight Blizzard and Cloudflare-Atlassian cybersecurity incidents raised alarms about the vulnerabilities inherent in major SaaS platforms. These incidents illustrate the stakes involved in SaaS breaches - safeguarding the integrity of SaaS apps and their sensitive data is critical but is not easy. Common threat vectors such as sophisticated spear-phishing, misconfigurations and
Vulnerability Threat Cloud ★★★
The_Hackers_News.webp 2024-02-13 12:33:00 Vulnérabilité ivanti exploitée pour installer \\ 'dslog \\' Backdoor sur 670+ infrastructures informatiques
Ivanti Vulnerability Exploited to Install \\'DSLog\\' Backdoor on 670+ IT Infrastructures
(lien direct)
Les acteurs de la menace tirent parti d'une faille de sécurité récemment divulguée impactant Ivanti Connect Secure, Policy Secure et ZTA Gateways pour déployer un nom de porte de porte dérobée & NBSP; DSLOG & NBSP; sur des appareils sensibles. Que \\ s selon & nbsp; résultats & nbsp; d'Orange Cyberdefense, qui a déclaré avoir observé l'exploitation du CVE-2024-21893 dans les heures suivant la libération publique du code de preuve-le concept (POC).
Threat actors are leveraging a recently disclosed security flaw impacting Ivanti Connect Secure, Policy Secure, and ZTA gateways to deploy a backdoor codenamed DSLog on susceptible devices. That\'s according to findings from Orange Cyberdefense, which said it observed the exploitation of CVE-2024-21893 within hours of the public release of the proof-the-concept (PoC) code.
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-02-13 10:21:00 Alerte: CISA avertit
Alert: CISA Warns of Active \\'Roundcube\\' Email Attacks - Patch Now
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) lundi et NBSP; ajouté & nbsp; un défaut de sécurité de la sévérité moyenne impactant le logiciel de messagerie Roundcube à son catalogue connu des vulnérabilités exploitées (KEV), basée sur des preuves d'exploitation active. Le problème, suivi comme & nbsp; CVE-2023-43770 & nbsp; (score CVSS: 6.1), se rapporte à un défaut de script de site transversal (XSS) qui découle de la manipulation de la manipulation de
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added a medium-severity security flaw impacting Roundcube email software to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The issue, tracked as CVE-2023-43770 (CVSS score: 6.1), relates to a cross-site scripting (XSS) flaw that stems from the handling of
Vulnerability ★★
The_Hackers_News.webp 2024-02-12 18:42:00 Rhysida ransomware fissué, outil de décryptage gratuit publié
Rhysida Ransomware Cracked, Free Decryption Tool Released
(lien direct)
Les chercheurs en cybersécurité ont découvert une "vulnérabilité de mise en œuvre" qui a permis de reconstruire les clés de chiffrement et de décrypter les données verrouillées par le ransomware Rhysida. Les résultats ont été publiés la semaine dernière par un groupe de chercheurs de l'Université de Kookmin et de la Corée Internet and Security Agency (KISA). "Grâce à une analyse complète des ransomwares de Rhysida, nous avons identifié un
Cybersecurity researchers have uncovered an "implementation vulnerability" that has made it possible to reconstruct encryption keys and decrypt data locked by Rhysida ransomware. The findings were published last week by a group of researchers from Kookmin University and the Korea Internet and Security Agency (KISA). "Through a comprehensive analysis of Rhysida Ransomware, we identified an
Ransomware Tool ★★★
The_Hackers_News.webp 2024-02-12 16:44:00 4 façons dont les pirates utilisent l'ingénierie sociale pour contourner le MFA
4 Ways Hackers use Social Engineering to Bypass MFA
(lien direct)
En ce qui concerne l'accès à la sécurité, une recommandation se démarque au-dessus du reste: l'authentification multi-facteurs (MFA).Avec des mots de passe seul étant un travail simple pour les pirates, MFA offre une couche essentielle de protection contre les violations.Cependant, il est important de se rappeler que le MFA n'est pas infaillible.Il peut être contourné, et il l'est souvent. & Nbsp; Si un mot de passe est compromis, il existe plusieurs options
When it comes to access security, one recommendation stands out above the rest: multi-factor authentication (MFA). With passwords alone being simple work for hackers, MFA provides an essential layer of protection against breaches. However, it\'s important to remember that MFA isn\'t foolproof. It can be bypassed, and it often is.  If a password is compromised, there are several options
★★
The_Hackers_News.webp 2024-02-12 16:11:00 Framework de version CISA et OpenSSF pour la sécurité du référentiel de packages
CISA and OpenSSF Release Framework for Package Repository Security
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a annoncé qu'il \\ est en partenariat avec le groupe de travail sur les référentiels de logiciels Open Source Security Foundation (OpenSSF). Appelé & nbsp; principes pour la sécurité des référentiels de packages, le framework & nbsp; buts & nbsp; pour établir un ensemble de règles fondamentales pour le package
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) announced that it\'s partnering with the Open Source Security Foundation (OpenSSF) Securing Software Repositories Working Group to publish a new framework to secure package repositories. Called the Principles for Package Repository Security, the framework aims to establish a set of foundational rules for package
★★★
The_Hackers_News.webp 2024-02-12 15:30:00 Pourquoi les identités compromises sont-elles le cauchemar à la vitesse et à l'efficacité IR?
Why Are Compromised Identities the Nightmare to IR Speed and Efficiency?
(lien direct)
La réponse aux incidents (IR) est une course contre le temps.Vous engagez votre équipe interne ou externe car il y a suffisamment de preuves que quelque chose de mauvais se produit, mais vous êtes toujours aveugle à la portée, à l'impact et à la cause profonde.L'ensemble commun d'outils et de pratiques IR offre aux équipes IR la possibilité de découvrir des fichiers malveillants et des connexions réseau sortantes.Cependant, l'aspect de l'identité - à savoir
Incident response (IR) is a race against time. You engage your internal or external team because there\'s enough evidence that something bad is happening, but you\'re still blind to the scope, the impact, and the root cause. The common set of IR tools and practices provides IR teams with the ability to discover malicious files and outbound network connections. However, the identity aspect - namely
Tool ★★★
The_Hackers_News.webp 2024-02-12 11:15:00 Microsoft présente la commande \\ 'sudo \\' de type Linux à Windows 11
Microsoft Introduces Linux-Like \\'sudo\\' Command to Windows 11
(lien direct)
Microsoft a déclaré que cela introduisait Sudo pour Windows 11 dans le cadre d'une version prévisuale précoce pour aider les utilisateurs à exécuter des commandes avec les privilèges de l'administrateur. "Sudo pour Windows est une nouvelle façon pour les utilisateurs d'exécuter des commandes élevées directement à partir d'une session de console non éliminée", a déclaré le gestionnaire de produits Microsoft Jordi Adoumie & Nbsp; "C'est une solution ergonomique et familière pour les utilisateurs qui souhaitent élever une commande
Microsoft said it\'s introducing Sudo for Windows 11 as part of an early preview version to help users execute commands with administrator privileges. "Sudo for Windows is a new way for users to run elevated commands directly from an unelevated console session," Microsoft Product Manager Jordi Adoumie said. "It is an ergonomic and familiar solution for users who want to elevate a command
★★
The_Hackers_News.webp 2024-02-12 10:01:00 Les États-Unis offrent 10 millions de dollars pour les informations menant à l'arrestation des leaders de Ransomware Hive
U.S. Offers $10 Million Bounty for Info Leading to Arrest of Hive Ransomware Leaders
(lien direct)
Le département d'État américain a & nbsp; annoncé & nbsp; récompenses monétaires allant jusqu'à 10 millions de dollars pour des informations sur les individus occupant des postes clés dans le cadre de l'opération de ransomware de ruche. Il donne également 5 millions de dollars supplémentaires pour les détails qui pourraient conduire à l'arrestation et / ou à la condamnation de toute personne "conspirant de participer ou de tenter de participer à l'activité des ransomwares de ruche".
The U.S. Department of State has announced monetary rewards of up to $10 million for information about individuals holding key positions within the Hive ransomware operation. It is also giving away an additional $5 million for specifics that could lead to the arrest and/or conviction of any person "conspiring to participate in or attempting to participate in Hive ransomware activity."
Ransomware ★★
The_Hackers_News.webp 2024-02-11 16:24:00 Le DOJ américain démantèle l'infrastructure de rat Warzone, arrête les opérateurs clés
U.S. DoJ Dismantles Warzone RAT Infrastructure, Arrests Key Operators
(lien direct)
Vendredi, le ministère américain de la Justice (DOJ) a annoncé la crise des infrastructures en ligne qui a été utilisée pour vendre un cheval de Troie (rat) à distance appelé & NBSP; Warzone Rat. Les domaines & # 8211; & nbsp; www.warzone [.] WS & nbsp; et trois autres & # 8211;ont été "utilisés pour vendre des logiciels malveillants informatiques utilisés par les cybercriminels pour accéder secrètement et voler des données aux ordinateurs victimes", a déclaré le DOJ & NBSP. À côté du retrait, le
The U.S. Justice Department (DoJ) on Friday announced the seizure of online infrastructure that was used to sell a remote access trojan (RAT) called Warzone RAT. The domains – www.warzone[.]ws and three others – were "used to sell computer malware used by cybercriminals to secretly access and steal data from victims\' computers," the DoJ said. Alongside the takedown, the
Malware Legislation ★★★
The_Hackers_News.webp 2024-02-10 12:42:00 Alerte: Nouveaux appareils furtifs "Rustdoor" Backdoor ciblant les appareils Apple MacOS
Alert: New Stealthy "RustDoor" Backdoor Targeting Apple macOS Devices
(lien direct)
Les utilisateurs d'Apple MacOS sont la cible d'une nouvelle porte dérobée à base de rouille qui fonctionne sous le radar depuis novembre 2023. La porte dérobée, & nbsp; CodeNaMed & nbsp; Rustdoor & nbsp; par bitdefender, s'est avérée usurper l'identité d'une mise à jour de Microsoft Visual Studio et cibler les architectures Intel et ARM. La voie d'accès initiale exacte utilisée pour propager l'implant n'est actuellement pas connue, bien que
Apple macOS users are the target of a new Rust-based backdoor that has been operating under the radar since November 2023. The backdoor, codenamed RustDoor by Bitdefender, has been found to impersonate an update for Microsoft Visual Studio and target both Intel and Arm architectures. The exact initial access pathway used to propagate the implant is currently not known, although
★★★
Last update at: 2024-04-29 06:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter