What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2025-05-08 19:17:00 Qilin mène avril 2025 Ransomware Spike avec 45 violations à l'aide de malware Netxloader
Qilin Leads April 2025 Ransomware Spike with 45 Breaches Using NETXLOADER Malware
(lien direct)
Les acteurs de la menace ayant des liens avec la famille des ransomwares Qilin ont exploité des logiciels malveillants connus sous le nom de SmokeLoader ainsi qu'un chargeur compilé .NET auparavant sans papiers Netxloader dans le cadre d'une campagne observée en novembre 2024. "Netxloader est un nouveau chargeur basé sur .NET qui joue un rôle essentiel dans les cyberattaques", Trend Micro Researchers Jacob Santos, Raymart Yambot, John Rainier Navato, Sarah Pearl
Threat actors with ties to the Qilin ransomware family have leveraged malware known as SmokeLoader along with a previously undocumented .NET compiled loader codenamed NETXLOADER as part of a campaign observed in November 2024. "NETXLOADER is a new .NET-based loader that plays a critical role in cyber attacks," Trend Micro researchers Jacob Santos, Raymart Yambot, John Rainier Navato, Sarah Pearl
Ransomware Malware Threat Prediction ★★★
The_Hackers_News.webp 2025-05-08 16:02:00 Mirrorface cible le Japon et Taiwan avec Roamingmouse et amélioré les logiciels malveillants ANEL
MirrorFace Targets Japan and Taiwan with ROAMINGMOUSE and Upgraded ANEL Malware
(lien direct)
L'acteur de menace nationale connue sous le nom de Mirrorface a été observé en déploiement de logiciels malveillants surnommés Roamingmouse dans le cadre d'une campagne de cyber-espionnage dirigée contre les agences gouvernementales et les institutions publiques au Japon et à Taïwan. L'activité, détectée par Trend Micro en mars 2025, a impliqué l'utilisation de leurres de phishing de lance pour livrer une version mise à jour d'une porte dérobée appelée ANEL. "Le fichier anel de
The nation-state threat actor known as MirrorFace has been observed deploying malware dubbed ROAMINGMOUSE as part of a cyber espionage campaign directed against government agencies and public institutions in Japan and Taiwan. The activity, detected by Trend Micro in March 2025, involved the use of spear-phishing lures to deliver an updated version of a backdoor called ANEL. "The ANEL file from
Malware Threat Prediction ★★★
The_Hackers_News.webp 2025-04-28 14:37:00 Earth Kurma cible l'Asie du Sud-Est avec des rootkits et des outils de vol de données basés sur le cloud
Earth Kurma Targets Southeast Asia With Rootkits and Cloud-Based Data Theft Tools
(lien direct)
Les secteurs du gouvernement et des télécommunications en Asie du Sud-Est sont devenus la cible d'une campagne "sophistiquée" entreprise par un nouveau groupe avancé de menace persistante (APT) appelée Earth Kurma depuis juin 2024. Les attaques, par tendance Micro, ont des services de logiciels malveillants personnalisés, de rootkits et de stockage cloud personnalisés pour l'exfiltration de données. Les Philippines, le Vietnam, la Thaïlande et la Malaisie sont parmi les
Government and telecommunications sectors in Southeast Asia have become the target of a "sophisticated" campaign undertaken by a new advanced persistent threat (APT) group called Earth Kurma since June 2024. The attacks, per Trend Micro, have leveraged custom malware, rootkits, and cloud storage services for data exfiltration. The Philippines, Vietnam, Thailand, and Malaysia are among the
Malware Tool Threat Prediction Cloud ★★
The_Hackers_News.webp 2025-04-16 16:07:00 Le nouveau contrôleur BPFDoor permet un mouvement latéral furtif dans les attaques de serveurs Linux
New BPFDoor Controller Enables Stealthy Lateral Movement in Linux Server Attacks
(lien direct)
Les chercheurs en cybersécurité ont déniché une nouvelle composante de contrôleur associée à une porte dérobée connue appelée BPFDoor dans le cadre des cyberattaques ciblant les secteurs de télécommunications, de finances et de vente au détail en Corée du Sud, à Hong Kong, au Myanmar, en Malaisie et en Égypte en 2024. "Le contrôleur pourrait ouvrir une coquille inversée", a déclaré Fernando Mercês, Micro Researcher, dans un rapport technique publié plus tôt dans
Cybersecurity researchers have unearthed a new controller component associated with a known backdoor called BPFDoor as part of cyber attacks targeting telecommunications, finance, and retail sectors in South Korea, Hong Kong, Myanmar, Malaysia, and Egypt in 2024. "The controller could open a reverse shell," Trend Micro researcher Fernando Mercês said in a technical report published earlier in
Prediction Technical ★★★
The_Hackers_News.webp 2025-03-18 19:39:00 Flaw Windows Zero-Day non corrigé exploité par 11 groupes de menaces parrainées par l'État depuis 2017
Unpatched Windows Zero-Day Flaw Exploited by 11 State-Sponsored Threat Groups Since 2017
(lien direct)
Une faille de sécurité non corrigée ayant un impact sur Microsoft Windows a été exploitée par 11 groupes parrainés par l'État de Chine, d'Iran, de Corée du Nord et de la Russie dans le cadre du vol de données, de l'espionnage et des campagnes motivées financièrement qui remontent à 2017. La vulnérabilité zero-day, suivie par l'initiative Zero Day (ZDI) de Trend Micro \\ en tant que ZDI-CAN-25373, fait référence à un problème qui permet aux mauvais acteurs d'exécuter Hidden
An unpatched security flaw impacting Microsoft Windows has been exploited by 11 state-sponsored groups from China, Iran, North Korea, and Russia as part of data theft, espionage, and financially motivated campaigns that date back to 2017. The zero-day vulnerability, tracked by Trend Micro\'s Zero Day Initiative (ZDI) as ZDI-CAN-25373, refers to an issue that allows bad actors to execute hidden
Vulnerability Threat Prediction ★★★
The_Hackers_News.webp 2025-03-10 09:42:00 Silentcryptominer infecte 2 000 utilisateurs russes via les faux VPN et les outils de contournement DPI
SilentCryptoMiner Infects 2,000 Russian Users via Fake VPN and DPI Bypass Tools
(lien direct)
Une nouvelle campagne de logiciels malveillants de masse infecte les utilisateurs avec un mineur de crypto-monnaie nommé Silentcryptominer en le faisant passer pour un outil conçu pour contourner les blocs Internet et les restrictions autour des services en ligne. La société russe de cybersécurité Kaspersky a déclaré que l'activité faisait partie d'une tendance plus large où les cybercriminels exploitent de plus en plus des outils Windows Packet Divert (WPD) pour distribuer des logiciels malveillants
A new mass malware campaign is infecting users with a cryptocurrency miner named SilentCryptoMiner by masquerading it as a tool designed to circumvent internet blocks and restrictions around online services. Russian cybersecurity company Kaspersky said the activity is part of a larger trend where cybercriminals are increasingly leveraging Windows Packet Divert (WPD) tools to distribute malware
Malware Tool Prediction ★★★
The_Hackers_News.webp 2025-02-18 15:22:00 Winnti APT41 Targets Japanese Firms in RevivalStone Cyber Espionage Campaign (lien direct) The China-linked threat actor known as Winnti has been attributed to a new campaign dubbed RevivalStone that targeted Japanese companies in the manufacturing, materials, and energy sectors in March 2024. The activity, detailed by Japanese cybersecurity company LAC, overlaps with a threat cluster tracked by Trend Micro as Earth Freybug, which has been assessed to be a subset within the APT41
The China-linked threat actor known as Winnti has been attributed to a new campaign dubbed RevivalStone that targeted Japanese companies in the manufacturing, materials, and energy sectors in March 2024. The activity, detailed by Japanese cybersecurity company LAC, overlaps with a threat cluster tracked by Trend Micro as Earth Freybug, which has been assessed to be a subset within the APT41
Threat Prediction APT 41 ★★★
The_Hackers_News.webp 2025-02-10 15:14:00 DragonRank Exploits IIS Servers with BadIIS Malware for SEO Fraud and Gambling Redirects (lien direct) Threat actors have been observed targeting Internet Information Services (IIS) servers in Asia as part of a search engine optimization (SEO) manipulation campaign designed to install BadIIS malware. "It is likely that the campaign is financially motivated since redirecting users to illegal gambling websites shows that attackers deploy BadIIS for profit," Trend Micro researchers Ted Lee and
Threat actors have been observed targeting Internet Information Services (IIS) servers in Asia as part of a search engine optimization (SEO) manipulation campaign designed to install BadIIS malware. "It is likely that the campaign is financially motivated since redirecting users to illegal gambling websites shows that attackers deploy BadIIS for profit," Trend Micro researchers Ted Lee and
Malware Threat Prediction ★★★
The_Hackers_News.webp 2025-02-04 16:30:00 Watch Out For These 8 Cloud Security Shifts in 2025 (lien direct) As cloud security evolves in 2025 and beyond, organizations must adapt to both new and evolving realities, including the increasing reliance on cloud infrastructure for AI-driven workflows and the vast quantities of data being migrated to the cloud. But there are other developments that could impact your organizations and drive the need for an even more robust security strategy. Let\'s take a
As cloud security evolves in 2025 and beyond, organizations must adapt to both new and evolving realities, including the increasing reliance on cloud infrastructure for AI-driven workflows and the vast quantities of data being migrated to the cloud. But there are other developments that could impact your organizations and drive the need for an even more robust security strategy. Let\'s take a
Prediction Cloud ★★★
The_Hackers_News.webp 2025-01-29 16:19:00 New SLAP & FLOP Attacks Expose Apple M-Series Chips to Speculative Execution Exploits (lien direct) A team of security researchers from Georgia Institute of Technology and Ruhr University Bochum has demonstrated two new side-channel attacks targeting Apple silicon that could be exploited to leak sensitive information from web browsers like Safari and Google Chrome. The attacks have been codenamed Data Speculation Attacks via Load Address Prediction on Apple Silicon (SLAP) and Breaking the
A team of security researchers from Georgia Institute of Technology and Ruhr University Bochum has demonstrated two new side-channel attacks targeting Apple silicon that could be exploited to leak sensitive information from web browsers like Safari and Google Chrome. The attacks have been codenamed Data Speculation Attacks via Load Address Prediction on Apple Silicon (SLAP) and Breaking the
Prediction ★★★
The_Hackers_News.webp 2025-01-08 16:32:00 Top 5 Malware Threats to Prepare Against in 2025 (lien direct) 2024 had its fair share of high-profile cyber attacks, with companies as big as Dell and TicketMaster falling victim to data breaches and other infrastructure compromises. In 2025, this trend will continue. So, to be prepared for any kind of malware attack, every organization needs to know its cyber enemy in advance. Here are 5 common malware families that you can start preparing to counter
2024 had its fair share of high-profile cyber attacks, with companies as big as Dell and TicketMaster falling victim to data breaches and other infrastructure compromises. In 2025, this trend will continue. So, to be prepared for any kind of malware attack, every organization needs to know its cyber enemy in advance. Here are 5 common malware families that you can start preparing to counter
Malware Prediction ★★★
The_Hackers_News.webp 2024-12-23 15:07:00 Top 10 Cybersecurity Trends to Expect in 2025 (lien direct) The 2025 cybersecurity landscape is increasingly complex, driven by sophisticated cyber threats, increased regulation, and rapidly evolving technology. In 2025, organizations will be challenged with protecting sensitive information for their customers while continuing to provide seamless and easy user experiences. Here\'s a closer look at ten emerging challenges and threats set to shape the
The 2025 cybersecurity landscape is increasingly complex, driven by sophisticated cyber threats, increased regulation, and rapidly evolving technology. In 2025, organizations will be challenged with protecting sensitive information for their customers while continuing to provide seamless and easy user experiences. Here\'s a closer look at ten emerging challenges and threats set to shape the
Prediction ★★★
The_Hackers_News.webp 2024-12-17 22:05:00 Attackers Exploit Microsoft Teams and AnyDesk to Deploy DarkGate Malware (lien direct) A new social engineering campaign has leveraged Microsoft Teams as a way to facilitate the deployment of a known malware called DarkGate. "An attacker used social engineering via a Microsoft Teams call to impersonate a user\'s client and gain remote access to their system," Trend Micro researchers Catherine Loveria, Jovit Samaniego, and Gabriel Nicoleta said. "The attacker failed to install a
A new social engineering campaign has leveraged Microsoft Teams as a way to facilitate the deployment of a known malware called DarkGate. "An attacker used social engineering via a Microsoft Teams call to impersonate a user\'s client and gain remote access to their system," Trend Micro researchers Catherine Loveria, Jovit Samaniego, and Gabriel Nicoleta said. "The attacker failed to install a
Malware Threat Prediction ★★
The_Hackers_News.webp 2024-12-05 13:00:00 ANEL and NOOPDOOR Backdoors Weaponized in New MirrorFace Campaign Against Japan (lien direct) The China-linked threat actor known as MirrorFace has been attributed to a new spear-phishing campaign mainly targeting individuals and organizations in Japan since June 2024. The aim of the campaign is to deliver backdoors known as NOOPDOOR (aka HiddenFace) and ANEL (aka UPPERCUT), Trend Micro said in a technical analysis. "An interesting aspect of this campaign is the comeback of a backdoor
The China-linked threat actor known as MirrorFace has been attributed to a new spear-phishing campaign mainly targeting individuals and organizations in Japan since June 2024. The aim of the campaign is to deliver backdoors known as NOOPDOOR (aka HiddenFace) and ANEL (aka UPPERCUT), Trend Micro said in a technical analysis. "An interesting aspect of this campaign is the comeback of a backdoor
Threat Prediction Technical ★★
The_Hackers_News.webp 2024-10-23 15:00:00 Les gangs de ransomware utilisent la renommée de Lockbit \\ pour intimider les victimes dans les dernières attaques
Ransomware Gangs Use LockBit\\'s Fame to Intimidate Victims in Latest Attacks
(lien direct)
Les acteurs de la menace ont été observés abusant de la fonction d'accélération de transfert Amazon S3 (service simple) dans le cadre d'attaques de ransomware conçues pour exfiltrer les données de la victime et les télécharger dans des seaux S3 sous leur contrôle. "Des tentatives ont été faites pour déguiser le ransomware de Golang comme le notoire ransomware de verrouillage", a déclaré les micro-chercheurs de tendance Jaromir Horejsi et Nitesh Surana."Cependant, tel est
Threat actors have been observed abusing Amazon S3 (Simple Storage Service) Transfer Acceleration feature as part of ransomware attacks designed to exfiltrate victim data and upload them to S3 buckets under their control. "Attempts were made to disguise the Golang ransomware as the notorious LockBit ransomware," Trend Micro researchers Jaromir Horejsi and Nitesh Surana said. "However, such is
Ransomware Threat Prediction ★★
The_Hackers_News.webp 2024-10-22 19:30:00 Cybercriminels exploitant les serveurs API Docker pour les attaques d'extraction de crypto Srbmin Crypto
Cybercriminals Exploiting Docker API Servers for SRBMiner Crypto Mining Attacks
(lien direct)
Les mauvais acteurs ont été observés ciblant les serveurs API Docker Docker pour déployer le mineur crypto SRBMiner sur des instances compromises, selon de nouvelles résultats de Trend Micro. "Dans cette attaque, l'acteur de menace a utilisé le protocole GRPC sur H2C pour échapper aux solutions de sécurité et exécuter leurs opérations d'extraction de crypto sur l'hôte de Docker", a déclaré les chercheurs Abdelrahman Esmail et Sunil Bharti dans une technique
Bad actors have been observed targeting Docker remote API servers to deploy the SRBMiner crypto miner on compromised instances, according to new findings from Trend Micro. "In this attack, the threat actor used the gRPC protocol over h2c to evade security solutions and execute their crypto mining operations on the Docker host," researchers Abdelrahman Esmail and Sunil Bharti said in a technical
Threat Prediction Technical ★★★
The_Hackers_News.webp 2024-10-16 12:50:00 Astaroth Banking Malware Resurfaces au Brésil via une attaque de phishing de lance
Astaroth Banking Malware Resurfaces in Brazil via Spear-Phishing Attack
(lien direct)
Une nouvelle campagne de phisces de lance ciblant le Brésil a été trouvée livrant un logiciel malveillant bancaire appelé Astaroth (AKA Guildma) en utilisant le JavaScript obscurci pour glisser les garde-corps de sécurité. "L'impact de la campagne de phisces de lance a ciblé diverses industries, les entreprises manufacturières, les entreprises de vente au détail et les agences gouvernementales étant les plus touchées", a déclaré Trend Micro dans une nouvelle analyse. "
A new spear-phishing campaign targeting Brazil has been found delivering a banking malware called Astaroth (aka Guildma) by making use of obfuscated JavaScript to slip past security guardrails. "The spear-phishing campaign\'s impact has targeted various industries, with manufacturing companies, retail firms, and government agencies being the most affected," Trend Micro said in a new analysis. "
Malware Prediction ★★★
The_Hackers_News.webp 2024-09-23 10:19:00 Les pirates chinois exploitent la faille GeoServer pour cibler les nations APAC avec des logiciels malveillants Eagledoor
Chinese Hackers Exploit GeoServer Flaw to Target APAC Nations with EAGLEDOOR Malware
(lien direct)
Une menace persistante avancée (APT) présumée provenant de la Chine a ciblé une organisation gouvernementale à Taïwan, et peut-être d'autres pays de la région Asie-Pacifique (APAC), en exploitant un défaut de sécurité critique récemment corrigé impactant Osgeo GeoServer Geotools. L'activité d'intrusion, détectée par Trend Micro en juillet 2024, a été attribuée à un acteur de menace surnommé Earth Baxia
A suspected advanced persistent threat (APT) originating from China targeted a government organization in Taiwan, and possibly other countries in the Asia-Pacific (APAC) region, by exploiting a recently patched critical security flaw impacting OSGeo GeoServer GeoTools. The intrusion activity, which was detected by Trend Micro in July 2024, has been attributed to a threat actor dubbed Earth Baxia
Malware Threat Prediction ★★
The_Hackers_News.webp 2024-09-17 17:52:00 Google Chrome passe à ML-KEM pour la défense de la cryptographie post-Quantum
Google Chrome Switches to ML-KEM for Post-Quantum Cryptography Defense
(lien direct)
Google a annoncé qu'il passera de Kyber à ML-KEM dans son navigateur Web Chrome dans le cadre de ses efforts en cours pour se défendre contre le risque posé par les ordinateurs quantiques pertinents cryptographiquement (CRQC). "Chrome offrira une prédiction de partage clé pour Hybrid ML-Kem (CodePoint 0x11ec)", a déclaré David Adrian, David Benjamin, Bob Beck et Devon O \\ 'Brien de l'équipe de Chrome."Le
Google has announced that it will be switching from KYBER to ML-KEM in its Chrome web browser as part of its ongoing efforts to defend against the risk posed by cryptographically relevant quantum computers (CRQCs). "Chrome will offer a key share prediction for hybrid ML-KEM (codepoint 0x11EC)," David Adrian, David Benjamin, Bob Beck, and Devon O\'Brien of the Chrome Team said. "The
Prediction ★★★
The_Hackers_News.webp 2024-09-10 15:27:00 Mustang Panda déploie des logiciels malveillants avancés pour espionner les gouvernements Asie-Pacifique
Mustang Panda Deploys Advanced Malware to Spy on Asia-Pacific Governments
(lien direct)
L'acteur de menace suivi comme Mustang Panda a affiné son arsenal de logiciels malveillants pour inclure de nouveaux outils afin de faciliter l'exfiltration des données et le déploiement de charges utiles de la prochaine étape, selon les nouvelles résultats de Trend Micro. La société de cybersécurité, qui surveillait le cluster d'activités sous le nom de Terre Preta, a déclaré avoir observé "la propagation de la publication via une variante du ver Hiupan".
The threat actor tracked as Mustang Panda has refined its malware arsenal to include new tools in order to facilitate data exfiltration and the deployment of next-stage payloads, according to new findings from Trend Micro. The cybersecurity firm, which is monitoring the activity cluster under the name Earth Preta, said it observed "the propagation of PUBLOAD via a variant of the worm HIUPAN."
Malware Tool Threat Prediction ★★
The_Hackers_News.webp 2024-09-06 15:07:00 L'état du rapport Virtual Ciso: stratégies de sécurité MSP / MSSP pour 2025
The State of the Virtual CISO Report: MSP/MSSP Security Strategies for 2025
(lien direct)
Le rapport sur l'état du VCISO 2024 poursuit la tradition de Cynomie d'examiner la popularité croissante des services virtuels de la sécurité de l'information (VCISO).Selon l'enquête indépendante, la demande de ces services augmente, les prestataires et les clients récoltant les récompenses.La tendance à la hausse devrait se poursuivre, avec une croissance encore plus rapide attendue à l'avenir.Cependant,
The 2024 State of the vCISO Report continues Cynomi\'s tradition of examining the growing popularity of virtual Chief Information Security Officer (vCISO) services. According to the independent survey, the demand for these services is increasing, with both providers and clients reaping the rewards. The upward trend is set to continue, with even faster growth expected in the future. However,
Prediction ★★
The_Hackers_News.webp 2024-07-24 15:31:00 Comment réduire les dépenses et les risques SaaS sans avoir un impact sur la productivité
How to Reduce SaaS Spend and Risk Without Impacting Productivity
(lien direct)
Il y a un simple conducteur derrière l'explosion moderne dans l'adoption du SaaS: la productivité.Nous avons atteint une époque où des outils spécialement conçus existent pour presque tous les aspects de l'entreprise moderne et qu'il est incroyablement facile (et tentant) pour votre main-d'œuvre d'adopter ces outils sans passer par le processus formel d'approbation et d'approbation informatique. Mais cette tendance a également augmenté la surface d'attaque et avec
There is one simple driver behind the modern explosion in SaaS adoption: productivity. We have reached an era where purpose-built tools exist for almost every aspect of modern business and it\'s incredibly easy (and tempting) for your workforce to adopt these tools without going through the formal IT approval and procurement process. But this trend has also increased the attack surface-and with
Tool Prediction Cloud ★★★
The_Hackers_News.webp 2024-07-22 09:26:00 Nouvelle variante Linux de Play Ransomware ciblant les systèmes VMware ESXi
New Linux Variant of Play Ransomware Targeting VMWare ESXi Systems
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle variante Linux d'une souche de ransomware connue sous le nom de Play (aka BalloonFly et PlayCrypt) qui est conçue pour cibler les environnements VMware ESXi. "Cette évolution suggère que le groupe pourrait élargir ses attaques sur la plate-forme Linux, conduisant à un pool de victimes élargi et à des négociations de rançon plus réussies", ont déclaré les micro-chercheurs Trend
Cybersecurity researchers have discovered a new Linux variant of a ransomware strain known as Play (aka Balloonfly and PlayCrypt) that\'s designed to target VMWare ESXi environments. "This development suggests that the group could be broadening its attacks across the Linux platform, leading to an expanded victim pool and more successful ransom negotiations," Trend Micro researchers said in a
Ransomware Prediction ★★★
The_Hackers_News.webp 2024-07-16 14:30:00 Void Banshee APT exploite Microsoft Mhtml Flaw pour répandre le voleur d'Atlantida
Void Banshee APT Exploits Microsoft MHTML Flaw to Spread Atlantida Stealer
(lien direct)
Un groupe avancé de menace persistante (APT) appelée Void Banshee a été observé en exploitant une faille de sécurité récemment divulguée dans le moteur de navigateur Microsoft MHTML comme un jour zéro pour fournir un voleur d'informations appelé Atlantida. La société de cybersécurité Trend Micro, qui a observé l'activité à la mi-mai 2024, la vulnérabilité & # 8211;suivi comme CVE-2024-38112 & # 8211;a été utilisé dans le cadre d'une attaque à plusieurs étages
An advanced persistent threat (APT) group called Void Banshee has been observed exploiting a recently disclosed security flaw in the Microsoft MHTML browser engine as a zero-day to deliver an information stealer called Atlantida. Cybersecurity firm Trend Micro, which observed the activity in mid-May 2024, the vulnerability – tracked as CVE-2024-38112 – was used as part of a multi-stage attack
Vulnerability Threat Prediction ★★★
The_Hackers_News.webp 2024-07-09 17:20:00 Hackers exploitant la console de script Jenkins pour les attaques d'extraction de crypto-monnaies
Hackers Exploiting Jenkins Script Console for Cryptocurrency Mining Attacks
(lien direct)
Les chercheurs en cybersécurité ont constaté qu'il est possible pour les attaquants d'armer les instances de console de script Jenkins à une configuration de Jenkins à de nouvelles activités criminelles telles que l'extraction de la crypto-monnaie. "Les erreurs de configuration telles que la configuration mal de la configuration des mécanismes d'authentification exposent le point de terminaison \\ '/ script \' aux attaquants", a déclaré Shubham Singh et Sunil Bharti de Trend Micro \\ dans une rédaction technique
Cybersecurity researchers have found that it\'s possible for attackers to weaponize improperly configured Jenkins Script Console instances to further criminal activities such as cryptocurrency mining. "Misconfigurations such as improperly set up authentication mechanisms expose the \'/script\' endpoint to attackers," Trend Micro\'s Shubham Singh and Sunil Bharti said in a technical write-up
Prediction Technical ★★★
The_Hackers_News.webp 2024-07-08 15:23:00 Les experts mettent en garde contre le cheval de Troie bancaire Mekotio ciblant les pays d'Amérique latine
Experts Warn of Mekotio Banking Trojan Targeting Latin American Countries
(lien direct)
Les institutions financières en Amérique latine sont menacées par un troyen bancaire appelé Mekotio (alias Melcoz). Cela \\ est selon les résultats de Trend Micro, qui a déclaré avoir récemment observé une vague de cyberattaques distribuant le malware Windows. Mekotio, connu pour être activement utilisé depuis 2015, est connu pour cibler les pays d'Amérique latine comme le Brésil, le Chili, le Mexique, l'Espagne, le Pérou et le Portugal
Financial institutions in Latin America are being threatened by a banking trojan called Mekotio (aka Melcoz). That\'s according to findings from Trend Micro, which said it recently observed a surge in cyber attacks distributing the Windows malware. Mekotio, known to be actively put to use since 2015, is known to target Latin American countries like Brazil, Chile, Mexico, Spain, Peru, and Portugal
Malware Prediction ★★
The_Hackers_News.webp 2024-07-01 18:30:00 Caprarat Spyware déguisé en applications populaires menace les utilisateurs d'Android
CapraRAT Spyware Disguised as Popular Apps Threatens Android Users
(lien direct)
L'acteur de menace connu sous le nom de Tribe Transparent a continué de déclencher des applications Android liées aux logiciels malveillants dans le cadre d'une campagne d'ingénierie sociale pour cibler les individus d'intérêt. "Ces APK continuent la tendance du groupe d'intégration des logiciels espions dans les applications de navigation vidéo organisées, avec une nouvelle extension ciblant les joueurs mobiles, les amateurs d'armes et les fans de Tiktok", a déclaré le chercheur de sécurité Sentinélone Alex
The threat actor known as Transparent Tribe has continued to unleash malware-laced Android apps as part of a social engineering campaign to target individuals of interest. "These APKs continue the group\'s trend of embedding spyware into curated video browsing applications, with a new expansion targeting mobile gamers, weapons enthusiasts, and TikTok fans," SentinelOne security researcher Alex
Threat Mobile Prediction APT 36 ★★★
The_Hackers_News.webp 2024-06-28 17:29:00 8220 Gang exploite Oracle Weblogic Server Flaws for Cryptocurrence Mining
8220 Gang Exploits Oracle WebLogic Server Flaws for Cryptocurrency Mining
(lien direct)
Les chercheurs en sécurité ont mis en lumière l'opération d'extraction de crypto-monnaie menée par le gang 8220 en exploitant des défauts de sécurité connus dans le serveur Oracle Weblogic. "L'acteur de menace utilise des techniques d'exécution sans réserve, en utilisant la réflexion sur la DLL et l'injection de processus, permettant au code de logiciel malveillant de s'exécuter uniquement en mémoire et d'éviter
Security researchers have shed more light on the cryptocurrency mining operation conducted by the 8220 Gang by exploiting known security flaws in the Oracle WebLogic Server. "The threat actor employs fileless execution techniques, using DLL reflective and process injection, allowing the malware code to run solely in memory and avoid disk-based detection mechanisms," Trend Micro researchers Ahmed
Malware Threat Prediction ★★★
The_Hackers_News.webp 2024-06-18 16:53:00 Le rapport annuel de sécurité SaaS: 2025 Plans et priorités du CISO
The Annual SaaS Security Report: 2025 CISO Plans and Priorities
(lien direct)
Selon une nouvelle enquête, soixante-dix pour cent des entreprises en établissant une priorité dans les investissements dans la sécurité du SaaS en établissant des équipes dédiées à sécuriser les applications SaaS, dans le cadre d'une tendance croissante de maturité dans ce domaine de la cybersécurité, selon une nouvelle enquête publiée ce mois-ci par la Cloud Security Alliance (CSA). Malgré l'instabilité économique et les principales suppressions d'emploi en 2023, les organisations ont considérablement augmenté l'investissement dans
Seventy percent of enterprises are prioritizing investment in SaaS security by establishing dedicated teams to secure SaaS applications, as part of a growing trend of maturity in this field of cybersecurity, according to a new survey released this month by the Cloud Security Alliance (CSA). Despite economic instability and major job cuts in 2023, organizations drastically increased investment in
Prediction Cloud ★★★
The_Hackers_News.webp 2024-06-13 11:55:00 Nouveau logiciel malveillant multiplateforme \\ 'Noodle Rat \\' cible Windows et Linux Systems
New Cross-Platform Malware \\'Noodle RAT\\' Targets Windows and Linux Systems
(lien direct)
Un rat de nouilles de logiciels malveillants multiplateforme précédemment sans papiers a été utilisé par des acteurs de menace de langue chinois pour l'espionnage ou la cybercriminalité pendant des années. Bien que cette porte dérobée ait été précédemment classée comme une variante de GH0st Rat et Rekoobe, le chercheur de micro-sécurité tendance, Hara Hiroaki, a déclaré que "cette porte dérobée n'est pas simplement une variante de logiciels malveillants existants, mais est un nouveau type".
A previously undocumented cross-platform malware codenamed Noodle RAT has been put to use by Chinese-speaking threat actors either for espionage or cybercrime for years. While this backdoor was previously categorized as a variant of Gh0st RAT and Rekoobe, Trend Micro security researcher Hara Hiroaki said "this backdoor is not merely a variant of existing malware, but is a new type altogether."
Malware Threat Prediction ★★
The_Hackers_News.webp 2024-06-07 10:40:00 Commando Cat Cryptojacking Attacks Target Docker les instances Docker mal configurées
Commando Cat Cryptojacking Attacks Target Misconfigured Docker Instances
(lien direct)
L'acteur de menace connu sous le nom de Commando Cat a été lié à une campagne d'attaque de cryptojacking en cours qui exploite des instances Docker mal garanties pour déployer des mineurs de crypto-monnaie à des fins financières. "Les attaquants ont utilisé le conteneur d'image cmd.cat/chattr docker qui récupère la charge utile de leur propre infrastructure de commandement et de contrôle (C & c)", Trend Micro Researchers Sunil Bharti et Shubham
The threat actor known as Commando Cat has been linked to an ongoing cryptojacking attack campaign that leverages poorly secured Docker instances to deploy cryptocurrency miners for financial gain. "The attackers used the cmd.cat/chattr docker image container that retrieves the payload from their own command-and-control (C&C) infrastructure," Trend Micro researchers Sunil Bharti and Shubham
Threat Prediction ★★
The_Hackers_News.webp 2024-04-15 15:51:00 Le timing est tout: le rôle de l'accès privilégié juste à temps dans l'évolution de la sécurité
Timing is Everything: The Role of Just-in-Time Privileged Access in Security Evolution
(lien direct)
Pour minimiser le risque d'abus de privilèges, une tendance sur le marché de la solution de gestion de l'accès privilégié (PAM) implique la mise en œuvre d'un accès privilégié juste dans le temps (JIT).Cette approche de & nbsp; privilégied Identity Management & NBSP; vise à atténuer les risques associés à un accès de haut niveau prolongé en accordant des privilèges temporairement et uniquement lorsque cela est nécessaire, plutôt que de fournir aux utilisateurs des utilisateurs
To minimize the risk of privilege misuse, a trend in the privileged access management (PAM) solution market involves implementing just-in-time (JIT) privileged access. This approach to privileged identity management aims to mitigate the risks associated with prolonged high-level access by granting privileges temporarily and only when necessary, rather than providing users with
Prediction ★★★
The_Hackers_News.webp 2024-04-02 16:30:00 Des pirates liés à la Chine déploient de nouveaux \\ 'Unapimon \\' malware pour les opérations furtives
China-linked Hackers Deploy New \\'UNAPIMON\\' Malware for Stealthy Operations
(lien direct)
Un cluster d'activités de menace suivi comme & nbsp; Earth Freybug & nbsp; a été observé en utilisant un nouveau malware appelé Unapimon pour voler sous le radar. "Earth Freybug est un groupe de cyber-startere qui est actif depuis au moins 2012 qui se concentre sur l'espionnage et les activités financièrement motivées", le chercheur à la sécurité des micro-micro Christopher SO & NBSP; Said & NBSP; dans un rapport publié aujourd'hui. "Il a été observé
A threat activity cluster tracked as Earth Freybug has been observed using a new malware called UNAPIMON to fly under the radar. "Earth Freybug is a cyberthreat group that has been active since at least 2012 that focuses on espionage and financially motivated activities," Trend Micro security researcher Christopher So said in a report published today. "It has been observed to
Malware Threat Prediction ★★
The_Hackers_News.webp 2024-03-14 15:53:00 Redcurl Cybercrime Group abuse de l'outil PCA Windows pour l'espionnage d'entreprise
RedCurl Cybercrime Group Abuses Windows PCA Tool for Corporate Espionage
(lien direct)
Le groupe de cybercrimes russophone appelé & nbsp; redcurl & nbsp; tire un tir un composant Microsoft Windows légitime appelé l'assistant de compatibilité du programme (PCA) pour exécuter des commandes malveillantes. «Le service d'assistant de compatibilité du programme (Pcalua.exe) est un service Windows conçu pour identifier et résoudre les problèmes de compatibilité avec les programmes plus anciens», Trend Micro & Nbsp; Said & NBSP; dans une analyse
The Russian-speaking cybercrime group called RedCurl is leveraging a legitimate Microsoft Windows component called the Program Compatibility Assistant (PCA) to execute malicious commands. “The Program Compatibility Assistant Service (pcalua.exe) is a Windows service designed to identify and address compatibility issues with older programs,” Trend Micro said in an analysis
Tool Prediction ★★
The_Hackers_News.webp 2024-02-21 18:33:00 Mustang Panda cible l'Asie avec des variantes avancées Doplugs
Mustang Panda Targets Asia with Advanced PlugX Variant DOPLUGS
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Mustang Panda a ciblé divers pays asiatiques à l'aide d'une variante de la porte dérobée Plugx (AKA Korplug) surnommée Doplugs. "Le jeu de malware Plugx personnalisé est différent du type général du malware Plugx qui contient un module de commande de porte dérobée terminé, et que le premier n'est utilisé que pour télécharger le second", Trend Micro Researchs Sunny Lu
The China-linked threat actor known as Mustang Panda has targeted various Asian countries using a variant of the PlugX (aka Korplug) backdoor dubbed DOPLUGS. "The piece of customized PlugX malware is dissimilar to the general type of the PlugX malware that contains a completed backdoor command module, and that the former is only used for downloading the latter," Trend Micro researchers Sunny Lu
Malware Threat Prediction ★★★
The_Hackers_News.webp 2024-01-25 16:47:00 Cyber Threat Landscape: 7 conclusions clés et tendances à venir pour 2024
Cyber Threat Landscape: 7 Key Findings and Upcoming Trends for 2024
(lien direct)
Le rapport sur le paysage des menaces d'axur 2023/2024 fournit une analyse complète des dernières cyber-menaces.Les informations combinent les données de la surveillance de la plate-forme de la surface, du Web en profondeur et sombre avec des idées dérivées des recherches et des enquêtes approfondies menées par l'équipe de renseignement des menaces. Découvrez l'étendue complète des menaces numériques dans le rapport Axur 2023/2024. Aperçu
The 2023/2024 Axur Threat Landscape Report provides a comprehensive analysis of the latest cyber threats. The information combines data from the platform\'s surveillance of the Surface, Deep, and Dark Web with insights derived from the in-depth research and investigations conducted by the Threat Intelligence team. Discover the full scope of digital threats in the Axur Report 2023/2024. Overview
Threat Prediction ★★★
The_Hackers_News.webp 2024-01-24 16:50:00 Ransomware Kasseika Utilisation de l'astuce BYOVD pour désarmer la sécurité pré-incrypative
Kasseika Ransomware Using BYOVD Trick to Disarms Security Pre-Encryption
(lien direct)
Le groupe Ransomware connu sous le nom de Kasseika est devenu le dernier à tirer parti de l'attaque Bring Your Own Vulnerable Driver (BYOVD) pour désarmer les processus liés à la sécurité sur des hôtes Windows compromis, en rejoignant d'autres groupes comme Akira, Avoslocker, Blackbyte et Robbinhood. La tactique permet "aux acteurs de menace de résilier les processus et services antivirus pour le déploiement de ransomwares"
The ransomware group known as Kasseika has become the latest to leverage the Bring Your Own Vulnerable Driver (BYOVD) attack to disarm security-related processes on compromised Windows hosts, joining the likes of other groups like Akira, AvosLocker, BlackByte, and RobbinHood. The tactic allows "threat actors to terminate antivirus processes and services for the deployment of ransomware," Trend
Ransomware Prediction ★★★
The_Hackers_News.webp 2024-01-16 12:43:00 Les pirates d'armement des fenêtres pour déployer le voleur de phédrone crypto-siphonnant
Hackers Weaponize Windows Flaw to Deploy Crypto-Siphoning Phemedrone Stealer
(lien direct)
Les acteurs de la menace ont été observés en tirant parti d'une faille de sécurité maintenant paires dans Microsoft Windows pour déployer un voleur d'informations open source appelé & nbsp; Phemedrone Stealer. «Phemedrone cible les navigateurs Web et les données des portefeuilles de crypto-monnaie et des applications de messagerie telles que Telegram, Steam et Discord», a déclaré Simon Zuckerbraun & Nbsp; "Ça aussi
Threat actors have been observed leveraging a now-patched security flaw in Microsoft Windows to deploy an open-source information stealer called Phemedrone Stealer. “Phemedrone targets web browsers and data from cryptocurrency wallets and messaging apps such as Telegram, Steam, and Discord,” Trend Micro researchers Peter Girnus, Aliakbar Zahravi, and Simon Zuckerbraun said. “It also
Threat Prediction ★★★
The_Hackers_News.webp 2023-12-18 20:10:00 Top 7 Tendances façonnant la sécurité SaaS en 2024
Top 7 Trends Shaping SaaS Security in 2024
(lien direct)
Au cours des dernières années, le SaaS est devenu l'épine dorsale de l'informatique de l'informatique.Les entreprises de services, telles que les pratiques médicales, les cabinets d'avocats et les cabinets de services financiers, sont presque entièrement basés sur le SaaS.Les entreprises non services, y compris les fabricants et les détaillants, ont environ 70% de leur logiciel dans le cloud. & NBSP; Ces applications contiennent une mine de données, du général peu sensible
Over the past few years, SaaS has developed into the backbone of corporate IT. Service businesses, such as medical practices, law firms, and financial services firms, are almost entirely SaaS based. Non-service businesses, including manufacturers and retailers, have about 70% of their software in the cloud.  These applications contain a wealth of data, from minimally sensitive general
Prediction Medical Cloud ★★★
The_Hackers_News.webp 2023-12-11 16:23:00 Webinaire - Psychologie de l'ingénierie sociale: décoder l'esprit d'un cyber-attaquant
Webinar - Psychology of Social Engineering: Decoding the Mind of a Cyber Attacker
(lien direct)
Dans le paysage de cybersécurité en constante évolution, une méthode se distingue par son efficacité effrayante & # 8211;ingénierie sociale.Mais pourquoi ça marche si bien?La réponse réside dans la danse complexe entre l'esprit de l'attaquant et la psychologie humaine. Notre prochain webinaire, & nbsp; "Pensez comme un pirate, défendez-vous comme un pro", & nbsp; met en évidence cette tendance alarmante.Nous nous plongeons profondément dans l'ingénierie sociale, explorant son
In the ever-evolving cybersecurity landscape, one method stands out for its chilling effectiveness – social engineering. But why does it work so well? The answer lies in the intricate dance between the attacker\'s mind and human psychology. Our upcoming webinar, "Think Like a Hacker, Defend Like a Pro," highlights this alarming trend. We delve deep into social engineering, exploring its
Prediction ★★
The_Hackers_News.webp 2023-12-08 16:38:00 Ransomware-as-a-Service: la menace croissante que vous ne pouvez pas ignorer
Ransomware-as-a-Service: The Growing Threat You Can\\'t Ignore
(lien direct)
Les attaques de ransomwares et NBSP; sont devenues une menace importante et omniprésente dans le domaine en constante évolution de la cybersécurité.Parmi les différentes itérations des ransomwares, une tendance qui a pris de l'importance est le ransomware en tant que service (RAAS).Ce développement alarmant a transformé le paysage de la cybercriminalité, permettant aux personnes ayant une expertise technique limitée de mener des attaques dévastatrices.
Ransomware attacks have become a significant and pervasive threat in the ever-evolving realm of cybersecurity. Among the various iterations of ransomware, one trend that has gained prominence is Ransomware-as-a-Service (RaaS). This alarming development has transformed the cybercrime landscape, enabling individuals with limited technical expertise to carry out devastating attacks.
Ransomware Threat Prediction Technical ★★
The_Hackers_News.webp 2023-10-13 20:01:00 Nouvelle campagne de cyberattaque de Peapod ciblant les femmes dirigeantes politiques
New PEAPOD Cyberattack Campaign Targeting Women Political Leaders
(lien direct)
Le personnel militaire de l'Union européenne et les dirigeants politiques travaillant sur les initiatives d'égalité des sexes sont devenus la cible d'une nouvelle campagne qui offre une version mise à jour de RomCom Rat appelé Peapod. La société de cybersécurité Trend Micro a attribué les attaques à un acteur de menace qu'il suit sous le nom de vide Rabisu, également connu sous le nom de Storm-0978, Tropical Scorpius et UNC2596, et qui est également
European Union military personnel and political leaders working on gender equality initiatives have emerged as the target of a new campaign that delivers an updated version of RomCom RAT called PEAPOD. Cybersecurity firm Trend Micro attributed the attacks to a threat actor it tracks under the name Void Rabisu, which is also known as Storm-0978, Tropical Scorpius, and UNC2596, and is also
Threat Prediction ★★
The_Hackers_News.webp 2023-09-30 15:19:00 Le FBI met en garde contre la tendance à la hausse des attaques à double rançon ciblant les entreprises américaines
FBI Warns of Rising Trend of Dual Ransomware Attacks Targeting U.S. Companies
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis met en garde contre une nouvelle tendance d'attaques à double ransomware ciblant les mêmes victimes, au moins depuis juillet 2023. "Au cours de ces attaques, les acteurs de cyber-menaces ont déployé deux variantes de ransomware différentes contre les sociétés de victimes des variantes suivantes: Avoslocker, Diamond, Hive, Karakurt, Lockbit, Quantum et Royal", a déclaré le FBI dans une alerte."Variantes
The U.S. Federal Bureau of Investigation (FBI) is warning of a new trend of dual ransomware attacks targeting the same victims, at least since July 2023. "During these attacks, cyber threat actors deployed two different ransomware variants against victim companies from the following variants: AvosLocker, Diamond, Hive, Karakurt, LockBit, Quantum, and Royal," the FBI said in an alert. "Variants
Ransomware Threat Prediction ★★
The_Hackers_News.webp 2023-09-30 14:51:00 Iranian APT Group OilRig Utilisation de nouveaux logiciels malveillants Menorah pour les opérations secrètes
Iranian APT Group OilRig Using New Menorah Malware for Covert Operations
(lien direct)
Les cyber-acteurs sophistiqués soutenus par l'Iran connu sous le nom de OilRig ont été liés à une campagne de phistes de lance qui infecte les victimes d'une nouvelle souche de malware appelé Menorah. "Le malware a été conçu pour le cyberespionnage, capable d'identifier la machine, de lire et de télécharger des fichiers à partir de la machine, et de télécharger un autre fichier ou un malware", Trend Micro Researchers Mohamed Fahmy et Mahmoud Zohdy
Sophisticated cyber actors backed by Iran known as OilRig have been linked to a spear-phishing campaign that infects victims with a new strain of malware called Menorah. "The malware was designed for cyberespionage, capable of identifying the machine, reading and uploading files from the machine, and downloading another file or malware," Trend Micro researchers Mohamed Fahmy and Mahmoud Zohdy
Malware Prediction APT 34 ★★★
The_Hackers_News.webp 2023-09-20 10:58:00 Trend Micro verse une solution urgente pour la vulnérabilité de sécurité critique exploitée activement
Trend Micro Releases Urgent Fix for Actively Exploited Critical Security Vulnerability
(lien direct)
La société de cybersécurité Trend Micro a publié des correctifs et des hotfixs pour aborder un défaut de sécurité critique dans Apex One et des solutions de sécurité commerciale sans souci pour Windows qui ont été activement exploitées dans des attaques réelles. Suivi comme CVE-2023-41179 (score CVSS: 9.1), il se rapporte à un module de désinstallation antivirus tiers qui a été emballé avec le logiciel.La liste complète des impacts
Cybersecurity company Trend Micro has released patches and hotfixes to address a critical security flaw in Apex One and Worry-Free Business Security solutions for Windows that has been actively exploited in real-world attacks. Tracked as CVE-2023-41179 (CVSS score: 9.1), it relates to a third-party antivirus uninstaller module that\'s bundled along with the software. The complete list of impacted
Vulnerability Prediction ★★
The_Hackers_News.webp 2023-09-19 16:40:00 Les nouvelles cotes de la terre de Lusca \\ ont cible la porte dérobée Linux cible les entités gouvernementales
Earth Lusca\\'s New SprySOCKS Linux Backdoor Targets Government Entities
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Lusca Earth Lusca a été observé ciblant les entités gouvernementales à l'aide d'une porte dérobée Linux jamais vue appelée Sprysocks. Earth Lusca a été documenté pour la première fois par Trend Micro en janvier 2022, détaillant les attaques de l'adversaire contre les entités du secteur public et privé à travers l'Asie, l'Australie, l'Europe, l'Amérique du Nord. Actif depuis 2021, le groupe s'est appuyé sur
The China-linked threat actor known as Earth Lusca has been observed targeting government entities using a never-before-seen Linux backdoor called SprySOCKS. Earth Lusca was first documented by Trend Micro in January 2022, detailing the adversary\'s attacks against public and private sector entities across Asia, Australia, Europe, North America. Active since 2021, the group has relied on
Threat Prediction ★★
The_Hackers_News.webp 2023-09-15 14:19:00 Les cybercriminels combinent des certificats de phishing et de véhicules électriques pour livrer les charges utiles des ransomwares
Cybercriminals Combine Phishing and EV Certificates to Deliver Ransomware Payloads
(lien direct)
Les acteurs de la menace derrière les voleurs d'informations Redline et Vidar ont été observés pivotant des ransomwares grâce à des campagnes de phishing qui répartissent les charges utiles initiales signées avec des certificats de signature de code de validation (EV) prolongés. "Cela suggère que les acteurs de la menace rationalisent les opérations en faisant leurs techniques polyvalentes", a déclaré les micro-chercheurs Trend dans une nouvelle analyse publiée
The threat actors behind RedLine and Vidar information stealers have been observed pivoting to ransomware through phishing campaigns that spread initial payloads signed with Extended Validation (EV) code signing certificates. "This suggests that the threat actors are streamlining operations by making their techniques multipurpose," Trend Micro researchers said in a new analysis published this
Ransomware Threat Prediction ★★
The_Hackers_News.webp 2023-08-28 16:57:00 Cyberattaques ciblant les applications de commerce électronique
Cyberattacks Targeting E-commerce Applications
(lien direct)
Les cyberattaques contre les applications de commerce électronique sont une tendance courante en 2023, à mesure que les entreprises de commerce électronique deviennent de plus en plus omnicanales, elles créent et déploient de plus en plus d'interfaces API, les acteurs malveillants explorant constamment de nouvelles façons d'exploiter les vulnérabilités.C'est pourquoi des tests réguliers et une surveillance continue sont nécessaires pour protéger pleinement les applications Web, en identifiant les faiblesses afin qu'elles puissent être
Cyber attacks on e-commerce applications are a common trend in 2023 as e-commerce businesses become more omnichannel, they build and deploy increasingly more API interfaces, with threat actors constantly exploring more ways to exploit vulnerabilities. This is why regular testing and ongoing monitoring are necessary to fully protect web applications, identifying weaknesses so they can be
Threat Prediction ★★
The_Hackers_News.webp 2023-07-26 16:23:00 La montée alarmante des infostelleurs: comment détecter cette menace silencieuse
The Alarming Rise of Infostealers: How to Detect this Silent Threat
(lien direct)
Une nouvelle étude menée par les hautstycs a révélé une augmentation frappante de la distribution des logiciels malveillants de vol d'informations (A.K.A.Les incidents ont plus que doublé au premier trimestre 2023, indiquant une tendance alarmante qui menace les organisations mondiales. Selon le nouveau livre blanc Uptycs \\ ', les voleurs sont des tueurs d'organisations, une variété de nouveaux voleurs d'informations ont émergé cette année, en préparation
A new study conducted by Uptycs has uncovered a stark increase in the distribution of information stealing (a.k.a. infostealer or stealer) malware. Incidents have more than doubled in Q1 2023, indicating an alarming trend that threatens global organizations. According to the new Uptycs\' whitepaper, Stealers are Organization Killers, a variety of new info stealers have emerged this year, preying
Threat Studies Prediction ★★
The_Hackers_News.webp 2023-07-18 18:28:00 Entités pakistanaises ciblées dans une attaque sophistiquée déploiement de l'ombre malveillante
Pakistani Entities Targeted in Sophisticated Attack Deploying ShadowPad Malware
(lien direct)
Un acteur de menace non identifié a compromis une application utilisée par plusieurs entités au Pakistan pour livrer Shadowpad, un successeur à la porte dérobée Plugx qui est généralement associée aux équipes de piratage chinois. Les objectifs comprenaient une entité gouvernementale pakistanaise, une banque du secteur public et un fournisseur de télécommunications, selon Trend Micro.Les infections ont eu lieu entre la mi-février 2022 et
An unidentified threat actor compromised an application used by multiple entities in Pakistan to deliver ShadowPad, a successor to the PlugX backdoor that\'s commonly associated with Chinese hacking crews. Targets included a Pakistan government entity, a public sector bank, and a telecommunications provider, according to Trend Micro. The infections took place between mid-February 2022 and
Malware Threat Prediction ★★
Last update at: 2025-05-10 15:07:39
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter