What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-08-28 16:57:00 Cyberattaques ciblant les applications de commerce électronique
Cyberattacks Targeting E-commerce Applications
(lien direct)
Les cyberattaques contre les applications de commerce électronique sont une tendance courante en 2023, à mesure que les entreprises de commerce électronique deviennent de plus en plus omnicanales, elles créent et déploient de plus en plus d'interfaces API, les acteurs malveillants explorant constamment de nouvelles façons d'exploiter les vulnérabilités.C'est pourquoi des tests réguliers et une surveillance continue sont nécessaires pour protéger pleinement les applications Web, en identifiant les faiblesses afin qu'elles puissent être
Cyber attacks on e-commerce applications are a common trend in 2023 as e-commerce businesses become more omnichannel, they build and deploy increasingly more API interfaces, with threat actors constantly exploring more ways to exploit vulnerabilities. This is why regular testing and ongoing monitoring are necessary to fully protect web applications, identifying weaknesses so they can be
Threat Prediction ★★
The_Hackers_News.webp 2023-08-26 15:56:00 La fuite de LockBit 3.0 Ransomware Builder donne naissance à des centaines de nouvelles variantes
LockBit 3.0 Ransomware Builder Leak Gives Rise to Hundreds of New Variants
(lien direct)
La fuite du générateur de ransomware LockBit 3.0 l'année dernière a conduit les acteurs malveillants à abuser de l'outil pour générer de nouvelles variantes. La société russe de cybersécurité Kaspersky a déclaré avoir détecté une intrusion de ransomware qui déployait une version de LockBit mais avec une procédure de demande de rançon nettement différente. "L'attaquant à l'origine de cet incident a décidé d'utiliser une demande de rançon différente avec un titre lié à un
The leak of the LockBit 3.0 ransomware builder last year has led to threat actors abusing the tool to spawn new variants. Russian cybersecurity company Kaspersky said it detected a ransomware intrusion that deployed a version of LockBit but with a markedly different ransom demand procedure. "The attacker behind this incident decided to use a different ransom note with a headline related to a
Ransomware Tool Threat ★★★
The_Hackers_News.webp 2023-08-25 17:19:00 Découvrez comment les données de votre entreprise peuvent amplifier vos capacités de détection des menaces IA/ML
Learn How Your Business Data Can Amplify Your AI/ML Threat Detection Capabilities
(lien direct)
Dans le paysage numérique d'aujourd'hui, les données de votre entreprise sont bien plus que de simples chiffres : c'est une véritable mine d'énergie.Imaginez exploiter ces données non seulement à des fins lucratives, mais également pour améliorer la détection des menaces liées à l'IA et au Machine Learning (ML). Pour des entreprises comme Comcast, ce n’est pas un rêve.C'est la réalité. Votre entreprise comprend ses risques, ses vulnérabilités et l'environnement unique dans lequel elle opère.Pas de générique,
In today\'s digital landscape, your business data is more than just numbers-it\'s a powerhouse. Imagine leveraging this data not only for profit but also for enhanced AI and Machine Learning (ML) threat detection. For companies like Comcast, this isn\'t a dream. It\'s reality. Your business comprehends its risks, vulnerabilities, and the unique environment in which it operates. No generic,
Threat General Information ★★
The_Hackers_News.webp 2023-08-25 16:11:00 Le cyberespionnage lié au typhon du lin lié à la Chine cible les secteurs clés de Taiwan
China-Linked Flax Typhoon Cyber Espionage Targets Taiwan\\'s Key Sectors
(lien direct)
Un groupe d’activités d’État-nation originaire de Chine a été associé à des cyberattaques contre des dizaines d’organisations à Taiwan dans le cadre d’une campagne d’espionnage présumée. L'équipe Microsoft Threat Intelligence suit l'activité sous le nom de Flax Typhoon, également connu sous le nom d'Ethereal Panda. "Flax Typhoon obtient et maintient un accès à long terme aux réseaux des organisations taïwanaises avec un minimum de
A nation-state activity group originating from China has been linked to cyber attacks on dozens of organizations in Taiwan as part of a suspected espionage campaign. The Microsoft Threat Intelligence team is tracking the activity under the name Flax Typhoon, which is also known as Ethereal Panda. "Flax Typhoon gains and maintains long-term access to Taiwanese organizations\' networks with minimal
Threat ★★
The_Hackers_News.webp 2023-08-24 20:46:00 Le groupe Lazarus exploite la faille critique Zoho Manage en train de déployer des logiciels malveillants furtifs
Lazarus Group Exploits Critical Zoho ManageEngine Flaw to Deploy Stealthy QuiteRAT Malware
(lien direct)
L'acteur de menaces en Corée du Nord connu sous le nom de groupe Lazare a été observé exploitant un défaut de sécurité critique maintenant paralysé un impact sur Zoho ManageEngine Servicedesk Plus pour distribuer un chevalier d'accès à distance appelé tel que quiterat. Les objectifs comprennent des infrastructures de l'épine dorsale sur Internet et des entités de santé en Europe et aux États-Unis, la société de cybersécurité Cisco Talos a déclaré dans une analyse en deux parties
The North Korea-linked threat actor known as Lazarus Group has been observed exploiting a now-patched critical security flaw impacting Zoho ManageEngine ServiceDesk Plus to distribute a remote access trojan called such as QuiteRAT. Targets include internet backbone infrastructure and healthcare entities in Europe and the U.S., cybersecurity company Cisco Talos said in a two-part analysis
Malware Threat APT 38 APT 38 ★★
The_Hackers_News.webp 2023-08-24 18:03:00 Nouveau télégramme bot "Telekopye" alimentant les escroqueries à phishing à grande échelle de la Russie
New Telegram Bot "Telekopye" Powering Large-scale Phishing Scams from Russia
(lien direct)
Une nouvelle opération à motivation financière est de tirer parti d'un bot télégramme malveillant pour aider à menacer les acteurs arnaquer leurs victimes. Surnommé Telekopye, un Portmanteau de Telegram et Kopye (signifiant "lance" en russe), la boîte à outils fonctionne comme un moyen automatisé pour créer une page Web de phishing à partir d'un modèle pré-même et envoyer l'URL aux victimes potentielles, nommé Mammoths par les criminels. "Cette boîte à outils est
A new financially motivated operation is leveraging a malicious Telegram bot to help threat actors scam their victims. Dubbed Telekopye, a portmanteau of Telegram and kopye (meaning "spear" in Russian), the toolkit functions as an automated means to create a phishing web page from a premade template and send the URL to potential victims, codenamed Mammoths by the criminals. "This toolkit is
Threat ★★★
The_Hackers_News.webp 2023-08-24 16:54:00 NOUVEAU "Whiffy Recon" malware triangulet l'emplacement de l'appareil infecté via Wi-Fi chaque minute
New "Whiffy Recon" Malware Triangulates Infected Device Location via Wi-Fi Every Minute
(lien direct)
Le logiciel malveillant SmokeLoader est utilisé pour livrer une nouvelle souche malveillante Wi-Fi à balayage appelé Whiffy Recon sur des machines Windows compromises. "La nouvelle souche de logiciels malveillants n'a qu'une seule opération. Toutes les 60 secondes, il triangle les positions des systèmes infectés en scannant les points d'accès Wi-Fi à proximité comme point de données pour l'API de géolocalisation de Google \\") Dit dans un communiqué
The SmokeLoader malware is being used to deliver a new Wi-Fi scanning malware strain called Whiffy Recon on compromised Windows machines. "The new malware strain has only one operation. Every 60 seconds it triangulates the infected systems\' positions by scanning nearby Wi-Fi access points as a data point for Google\'s geolocation API," Secureworks Counter Threat Unit (CTU) said in a statement
Malware Threat ★★
The_Hackers_News.webp 2023-08-24 16:42:00 Winrar Security Flaw exploite dans des attaques zéro-jours pour cibler les commerçants
WinRAR Security Flaw Exploited in Zero-Day Attacks to Target Traders
(lien direct)
Une faille de sécurité récemment corrigée dans le populaire logiciel d'archivage WinRar est exploitée comme un jour zéro depuis avril 2023, les nouvelles découvertes de Group-IB Reveal. La vulnérabilité, cataloguée sous forme de CVE-2023-38831, permet aux acteurs de menace d'identifier les extensions de fichiers, ce qui permet de lancer des scripts malveillants contenus dans une archive qui se dégage comme des fichiers d'image ou de texte apparemment inoffensifs.
A recently patched security flaw in the popular WinRAR archiving software has been exploited as a zero-day since April 2023, new findings from Group-IB reveal. The vulnerability, cataloged as CVE-2023-38831, allows threat actors to spoof file extensions, thereby making it possible to launch malicious scripts contained within an archive that masquerades as seemingly innocuous image or text files.
Threat ★★
The_Hackers_News.webp 2023-08-23 18:13:00 Affiliés nord-coréens soupçonnés de 40 millions de dollars de crypto-monnaie, avertit le FBI
North Korean Affiliates Suspected in $40M Cryptocurrency Heist, FBI Warns
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis a averti mardi que les acteurs de la menace affiliés à la Corée du Nord pourraient tenter de retirer la crypto-monnaie volée d'une valeur de plus de 40 millions de dollars. L'agence d'application de la loi a attribué l'activité de la blockchain à un adversaire que le gouvernement américain suit le TraderTraitor, qui est également connu sous le nom de Jade Sheet. Une enquête entreprise par le FBI a trouvé
The U.S. Federal Bureau of Investigation (FBI) on Tuesday warned that threat actors affiliated with North Korea may attempt to cash out stolen cryptocurrency worth more than $40 million. The law enforcement agency attributed the blockchain activity to an adversary the U.S. government tracks as TraderTraitor, which is also known by the name Jade Sleet. An investigation undertaken by the FBI found
Threat ★★
The_Hackers_News.webp 2023-08-23 17:14:00 L'acteur de la menace syrienne EVLF a été démasqué en tant que créateur de malware Android Cypherrat et Craxsrat
Syrian Threat Actor EVLF Unmasked as Creator of CypherRAT and CraxsRAT Android Malware
(lien direct)
Un acteur de menace syrienne nommé EVLF a été sorti en tant que créateur de familles de logiciels malveillants Cypherrat et Craxsrat. "Ces rats sont conçus pour permettre à un attaquant d'effectuer à distance des actions en temps réel et de contrôler la caméra, l'emplacement et le microphone du dispositif de victime", a déclaré la société de cybersécurité Cyfirma dans un rapport publié la semaine dernière. Cypherrat et Craxsrat seraient offerts à d'autres cybercriminels comme
A Syrian threat actor named EVLF has been outed as the creator of malware families CypherRAT and CraxsRAT. "These RATs are designed to allow an attacker to remotely perform real-time actions and control the victim device\'s camera, location, and microphone," Cybersecurity firm Cyfirma said in a report published last week. CypherRAT and CraxsRAT are said to be offered to other cybercriminals as
Malware Threat ★★★
The_Hackers_News.webp 2023-08-22 16:50:00 Les cisos voctent la confiance de la cybersécurité SaaS, mais 79% admettent les incidents SaaS, le nouveau rapport trouve
CISOs Tout SaaS Cybersecurity Confidence, But 79% Admit to SaaS Incidents, New Report Finds
(lien direct)
Un nouveau rapport de gestion de la posture de sécurité de l'état du SaaS du fournisseur de cybersécurité SaaS Appomni indique que la cybersécurité, l'informatique et les chefs d'entreprise reconnaissent la cybersécurité SaaS comme une partie de plus en plus importante du paysage cyber-menace.Et à première vue, les répondants semblent généralement optimistes quant à leur cybersécurité SaaS. Plus de 600 TI, la cybersécurité et les chefs d'entreprise à
A new State of SaaS Security Posture Management Report from SaaS cybersecurity provider AppOmni indicates that Cybersecurity, IT, and business leaders alike recognize SaaS cybersecurity as an increasingly important part of the cyber threat landscape. And at first glance, respondents appear generally optimistic about their SaaS cybersecurity. Over 600 IT, cybersecurity, and business leaders at
Threat Cloud ★★
The_Hackers_News.webp 2023-08-22 15:42:00 Attaques de Carderbee: organisations de Hong Kong ciblées via des mises à jour logicielles malveillantes
Carderbee Attacks: Hong Kong Organizations Targeted via Malicious Software Updates
(lien direct)
Un cluster de menaces sans papiers auparavant a été lié à une chaîne d'approvisionnement logicielle des organisations ciblant principalement Hong Kong et dans d'autres régions d'Asie. L'équipe Hunter de Symantec Threat, qui fait partie de Broadcom, suit l'activité sous son surnom sur le thème des insectes Carderbee. Les attaques, selon l'entreprise de cybersécurité, tirent parti d'une version trojanisée d'un logiciel légitime appelé
A previously undocumented threat cluster has been linked to a software supply chain attack targeting organizations primarily located in Hong Kong and other regions in Asia. The Symantec Threat Hunter Team, part of Broadcom, is tracking the activity under its insect-themed moniker Carderbee. The attacks, per the cybersecurity firm, leverage a trojanized version of a legitimate software called
Threat ★★★
The_Hackers_News.webp 2023-08-21 19:14:00 La nouvelle vulnérabilité Winrar pourrait permettre aux pirates de prendre le contrôle de votre PC
New WinRAR Vulnerability Could Allow Hackers to Take Control of Your PC
(lien direct)
Un défaut de sécurité à haute sévérité a été divulgué dans l'utilitaire Winrar qui pourrait être potentiellement exploité par un acteur de menace pour réaliser une exécution de code distante sur les systèmes Windows. Suivi en CVE-2023-40477 (score CVSS: 7.8), la vulnérabilité a été décrite comme un cas de validation incorrecte lors du traitement des volumes de récupération. "Le problème résulte de l'absence de validation appropriée de l'utilisateur
A high-severity security flaw has been disclosed in the WinRAR utility that could be potentially exploited by a threat actor to achieve remote code execution on Windows systems. Tracked as CVE-2023-40477 (CVSS score: 7.8), the vulnerability has been described as a case of improper validation while processing recovery volumes. "The issue results from the lack of proper validation of user-supplied
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-08-21 15:39:00 Ce malware a transformé des milliers de PC Windows et macOS piratés en serveurs proxy
This Malware Turned Thousands of Hacked Windows and macOS PCs into Proxy Servers
(lien direct)
Les acteurs de la menace tirent parti de l'accès aux machines Windows et MacOS infectées par malware pour fournir une application de serveur proxy et les utiliser comme nœuds de sortie pour rediriger les demandes de proxy. Selon AT & amp; t Alien Labs, la société anonyme qui offre le service proxy exploite plus de 400 000 nœuds de sortie proxy, bien qu'il ne soit pas immédiatement clair combien d'entre eux ont été cooptés par des logiciels malveillants installés sur
Threat actors are leveraging access to malware-infected Windows and macOS machines to deliver a proxy server application and use them as exit nodes to reroute proxy requests. According to AT&T Alien Labs, the unnamed company that offers the proxy service operates more than 400,000 proxy exit nodes, although it\'s not immediately clear how many of them were co-opted by malware installed on
Malware Threat ★★★
The_Hackers_News.webp 2023-08-21 11:07:00 Hiatusrat Malware Resurfaces: Taiwan Firms and U.S. Militar
HiatusRAT Malware Resurfaces: Taiwan Firms and U.S. Military Under Attack
(lien direct)
Les acteurs de la menace derrière les logiciels malveillants de hiatusrat sont revenus de leur hiatus avec une nouvelle vague d'activités de reconnaissance et de ciblage destinées aux organisations basées à Taïwan et à un système d'approvisionnement militaire américain. En plus de recomposer des échantillons de logiciels malveillants pour différentes architectures, les artefacts auraient été organisés sur de nouveaux serveurs privés virtuels (VPSS), a déclaré Lumen Black Lotus Labs dans un rapport
The threat actors behind the HiatusRAT malware have returned from their hiatus with a new wave of reconnaissance and targeting activity aimed at Taiwan-based organizations and a U.S. military procurement system. Besides recompiling malware samples for different architectures, the artifacts are said to have been hosted on new virtual private servers (VPSs), Lumen Black Lotus Labs said in a report
Malware Threat ★★
The_Hackers_News.webp 2023-08-19 11:58:00 Des milliers d'applications de logiciels malveillants Android utilisant une compression APK furtive pour échapper à la détection
Thousands of Android Malware Apps Using Stealthy APK Compression to Evade Detection
(lien direct)
Les acteurs de la menace utilisent des fichiers Android Package (APK) avec des méthodes de compression inconnus ou non pris en charge pour échapper à l'analyse des logiciels malveillants. Cela \\ est selon les résultats de Zimperium, qui ont trouvé 3 300 artefacts tirant parti de ces algorithmes de compression à l'état sauvage.71 des échantillons identifiés peuvent être chargés sur le système d'exploitation sans aucun problème. Il n'y a aucune preuve que les applications étaient disponibles sur le
Threat actors are using Android Package (APK) files with unknown or unsupported compression methods to elude malware analysis. That\'s according to findings from Zimperium, which found 3,300 artifacts leveraging such compression algorithms in the wild. 71 of the identified samples can be loaded on the operating system without any problems. There is no evidence that the apps were available on the
Malware Threat ★★★
The_Hackers_News.webp 2023-08-17 21:10:00 Groupe des étoiles en bronze lié à la Chine ciblant le secteur des jeux de hasard avec des balises de frappe Cobalt
China-Linked Bronze Starlight Group Targeting Gambling Sector with Cobalt Strike Beacons
(lien direct)
Une campagne de cyberattaque en cours originaire de Chine vise le secteur du jeu d'Asie du Sud-Est pour déployer des balises de grève de Cobalt sur des systèmes compromis. La société de cybersécurité, Sentinélone, a déclaré que les tactiques, les techniques et les procédures indiquent l'implication d'un acteur de menace suivi sous le nom de Bronze Starlight (alias Emperor Dragonfly ou Storm-0401), qui a été lié à l'utilisation de courte durée de la courte durée de vie
An ongoing cyber attack campaign originating from China is targeting the Southeast Asian gambling sector to deploy Cobalt Strike beacons on compromised systems.  Cybersecurity firm SentinelOne said the tactics, techniques, and procedures point to the involvement of a threat actor tracked as Bronze Starlight (aka Emperor Dragonfly or Storm-0401), which has been linked to the use of short-lived
Threat ★★
The_Hackers_News.webp 2023-08-17 15:09:00 Les pirates russes utilisent une application de chat Zulip pour C & C Covert dans les attaques de phishing diplomatique
Russian Hackers Use Zulip Chat App for Covert C&C in Diplomatic Phishing Attacks
(lien direct)
Une campagne en cours ciblant les ministères des affaires étrangères des pays alignés de l'OTAN souligne la participation des acteurs de la menace russe. Les attaques de phishing présentent des documents PDF avec des leurres diplomatiques, dont certains sont déguisés en provenance d'Allemagne, pour livrer une variante d'un malware appelé Duke, qui a été attribué à l'APT29 (aka Bluebravo, Ursa enroulé, confortable, Hemlock, fer, Hemlock,
An ongoing campaign targeting ministries of foreign affairs of NATO-aligned countries points to the involvement of Russian threat actors. The phishing attacks feature PDF documents with diplomatic lures, some of which are disguised as coming from Germany, to deliver a variant of a malware called Duke, which has been attributed to APT29 (aka BlueBravo, Cloaked Ursa, Cozy Bear, Iron Hemlock,
Malware Threat APT 29 ★★
The_Hackers_News.webp 2023-08-16 17:26:00 Les experts découvrent les faiblesses de la galerie PowerShell permettant des attaques de chaîne d'approvisionnement
Experts Uncover Weaknesses in PowerShell Gallery Enabling Supply Chain Attacks
(lien direct)
Les défauts actifs de la galerie PowerShell pourraient être armées par les acteurs de la menace pour réaliser des attaques de chaîne d'approvisionnement contre les utilisateurs du Registry \\. "Ces défauts rendent les attaques de typosquat inévitables dans ce registre, tout en rendant extrêmement difficile pour les utilisateurs d'identifier le véritable propriétaire d'un pack
Active flaws in the PowerShell Gallery could be weaponized by threat actors to pull off supply chain attacks against the registry\'s users. "These flaws make typosquatting attacks inevitable in this registry, while also making it extremely difficult for users to identify the true owner of a package," Aqua security researchers Mor Weinberger, Yakir Kadkoda, and Ilay Goldman said in a report shared
Threat ★★★★★
The_Hackers_News.webp 2023-08-15 23:44:00 Les cybercriminels abusant de Cloudflare R2 pour l'hébergement de pages de phishing, avertissent les experts
Cybercriminals Abusing Cloudflare R2 for Hosting Phishing Pages, Experts Warn
(lien direct)
Les acteurs de la menace \\ 'l'utilisation de CloudFlare R2 pour héberger des pages de phishing ont connu une augmentation de 61 fois au cours des six derniers mois. "La majorité des campagnes de phishing ciblent les informations d'identification de Microsoft, bien qu'il existe des pages ciblant Adobe, Dropbox et d'autres applications cloud", a déclaré Jan Michael, chercheur en sécurité de Nettskope. CloudFlare R2, analogue à Amazon Web Service S3, Google Cloud Storage, et
Threat actors\' use of Cloudflare R2 to host phishing pages has witnessed a 61-fold increase over the past six months. "The majority of the phishing campaigns target Microsoft login credentials, although there are some pages targeting Adobe, Dropbox, and other cloud apps," Netskope security researcher Jan Michael said. Cloudflare R2, analogous to Amazon Web Service S3, Google Cloud Storage, and
Threat Cloud ★★★
The_Hackers_News.webp 2023-08-15 19:41:00 Monti Ransomware revient avec de nouvelles variantes Linux et des tactiques d'évasion améliorées
Monti Ransomware Returns with New Linux Variant and Enhanced Evasion Tactics
(lien direct)
Les acteurs de la menace derrière le ransomware de Monti ont refait surface après une pause de deux mois avec une nouvelle version Linux de l'encrypteur dans ses attaques ciblant le gouvernement et les secteurs juridiques. Monti a émergé en juin 2022, des semaines après que le groupe de ransomwares continu a fermé ses opérations, imitant délibérément les tactiques et les outils associés à ce dernier, y compris son code source divulgué.Pas plus.
The threat actors behind the Monti ransomware have resurfaced after a two-month break with a new Linux version of the encryptor in its attacks targeting government and legal sectors. Monti emerged in June 2022, weeks after the Conti ransomware group shut down its operations, deliberately imitating the tactics and tools associated with the latter, including its leaked source code. Not anymore.
Ransomware Tool Threat ★★
The_Hackers_News.webp 2023-08-15 17:45:00 MALWORED Unleashed: le secteur public a frappé dans une surtension soudaine, révèle un nouveau rapport
Malware Unleashed: Public Sector Hit in Sudden Surge, Reveals New Report
(lien direct)
Le rapport de renseignement sur les menaces BlackBerry Global qui vient d'être publié révèle une augmentation de 40% des cyberattaques contre le gouvernement et les organisations de service public par rapport au trimestre précédent.Cela comprend les transports en commun, les services publics, les écoles et autres services gouvernementaux sur lesquels nous comptons quotidiennement. Avec des ressources limitées et des programmes de cyberdéfense souvent immatures, ces organisations financées par le public ont du mal
The just-released BlackBerry Global Threat Intelligence Report reveals a 40% increase in cyberattacks against government and public service organizations versus the previous quarter. This includes public transit, utilities, schools, and other government services we rely on daily. With limited resources and often immature cyber defense programs, these publicly funded organizations are struggling
Malware Threat ★★
The_Hackers_News.webp 2023-08-15 13:01:00 Catching the Catphish: Rejoignez le webinaire d'experts sur la lutte contre les informations d'identification
Catching the Catphish: Join the Expert Webinar on Combating Credential Phishing
(lien direct)
Votre organisation est-elle constamment menacée par le phishing des diplômes?Même avec une formation complète à la sensibilisation à la sécurité, de nombreux employés sont toujours victimes d'escroqueries de phishing d'identification. Le résultat?Les cybercriminels gagnent un accès immédiat et sans entrave à des données sensibles, des comptes de messagerie et d'autres applications.Mais que se passe-t-il si vous pouviez déjouer ces criminels et protéger votre organisation? Rejoindre
Is your organization constantly under threat from credential phishing? Even with comprehensive security awareness training, many employees still fall victim to credential phishing scams. The result? Cybercriminals gaining immediate and unhindered access to sensitive data, email accounts, and other applications. But what if you could outsmart these criminals and protect your organization? Join
Threat ★★
The_Hackers_News.webp 2023-08-15 12:38:00 Hackers nord-coréens soupçonnés de New Wave de packages NPM malveillants
North Korean Hackers Suspected in New Wave of Malicious npm Packages
(lien direct)
Le registre des packages NPM est devenu la cible d'une autre campagne d'attaque hautement ciblée qui vise à inciter les développeurs à télécharger des modules malveillants. La société de sécurité de la chaîne d'approvisionnement des logiciels, Phylum, a déclaré au Hacker News que l'activité présente des comportements similaires à celui d'une vague d'attaque précédente découverte en juin, qui a depuis été liée à des acteurs de la menace nord-coréenne. Jusqu'à neuf
The npm package registry has emerged as the target of yet another highly targeted attack campaign that aims to entice developers into downloading malevolent modules. Software supply chain security firm Phylum told The Hacker News the activity exhibits similar behaviors to that of a previous attack wave uncovered in June, which has since been linked to North Korean threat actors. As many as nine
Threat ★★
The_Hackers_News.webp 2023-08-14 21:24:00 Qwixxrat: le nouveau cheval de Troie à distance émerge via le télégramme et la discorde
QwixxRAT: New Remote Access Trojan Emerges via Telegram and Discord
(lien direct)
Un nouveau cheval de Troie à distance (rat) appelé Qwixxrat est annoncé à la vente par son acteur de menace via Telegram et Discord Plateformes. "Une fois installé sur les machines de plate-forme Windows de la victime, le rat recueille furtivement des données sensibles, qui est ensuite envoyée au bot télégramme de l'attaquant \\, leur fournissant un accès non autorisé aux informations sensibles de la victime, la victime,"Les meurtriers ont dit dans un nouveau
A new remote access trojan (RAT) called QwixxRAT is being advertised for sale by its threat actor through Telegram and Discord platforms. "Once installed on the victim\'s Windows platform machines, the RAT stealthily collects sensitive data, which is then sent to the attacker\'s Telegram bot, providing them with unauthorized access to the victim\'s sensitive information," Uptycs said in a new
Threat ★★
The_Hackers_News.webp 2023-08-14 16:43:00 Détection et réponse de la menace d'identité: déchire votre tissu d'identité
Identity Threat Detection and Response: Rips in Your Identity Fabric
(lien direct)
Pourquoi la sécurité SaaS est un défi Dans le paysage numérique d'aujourd'hui, les organisations comptent de plus en plus sur les applications logicielles en tant que service (SaaS) pour stimuler leurs opérations.Cependant, cette adoption généralisée a également ouvert les portes à de nouveaux risques de sécurité et vulnérabilités. La surface d'attaque de sécurité SaaS continue de s'élargir.Cela a commencé par gérer des erreurs de condamnation et nécessite maintenant un
Why SaaS Security Is a Challenge In today\'s digital landscape, organizations are increasingly relying on Software-as-a-Service (SaaS) applications to drive their operations. However, this widespread adoption has also opened the doors to new security risks and vulnerabilities. The SaaS security attack surface continues to widen. It started with managing misconfigurations and now requires a
Threat Cloud ★★
The_Hackers_News.webp 2023-08-11 19:53:00 Les chercheurs découvrent le cyber-espionnage d'une décennie sur les ambassades étrangères au Bélarus
Researchers Uncover Decade-Long Cyber Espionage on Foreign Embassies in Belarus
(lien direct)
Un acteur de menace jusqu'à présent sans papiers opérant depuis près d'une décennie et le nom de codé Moustachedbouner a été attribué à des attaques de cyber-espionnage destinées aux ambassades étrangères au Bélarus. "Depuis 2020, MoustachedBouncer a probablement pu effectuer des attaques d'adversaire dans le milieu (AITM) au niveau du FAI, au sein du Bélarus, afin de compromettre ses objectifs", a déclaré le chercheur de la sécurité ESET Matthieu
A hitherto undocumented threat actor operating for nearly a decade and codenamed MoustachedBouncer has been attributed to cyber espionage attacks aimed at foreign embassies in Belarus. "Since 2020, MoustachedBouncer has most likely been able to perform adversary-in-the-middle (AitM) attacks at the ISP level, within Belarus, in order to compromise its targets," ESET security researcher Matthieu
Threat
The_Hackers_News.webp 2023-08-11 15:42:00 Les chercheurs mettent en lumière les déposées avancées et les tactiques d'exfiltration des données d'APT31 \\
Researchers Shed Light on APT31\\'s Advanced Backdoors and Data Exfiltration Tactics
(lien direct)
L'acteur de menace chinois connue sous le nom d'APT31 (alias Bronze Vinewood, Judgment Panda ou Violet Typhoon) a été lié à un ensemble de déambulations avancées qui sont capables d'exfiltration d'informations sensibles récoltées à Dropbox. Le malware fait partie d'une collection plus large de plus de 15 implants qui ont été utilisés par l'adversaire dans les attaques ciblant les organisations industrielles en Europe de l'Est
The Chinese threat actor known as APT31 (aka Bronze Vinewood, Judgement Panda, or Violet Typhoon) has been linked to a set of advanced backdoors that are capable of exfiltrating harvested sensitive information to Dropbox. The malware is part of a broader collection of more than 15 implants that have been put to use by the adversary in attacks targeting industrial organizations in Eastern Europe
Malware Threat Industrial APT 31 APT 31 ★★
The_Hackers_News.webp 2023-08-11 15:10:00 Nouvelle variante de logiciels malveillants SystemBC cible la compagnie d'électricité sud-africaine
New SystemBC Malware Variant Targets South African Power Company
(lien direct)
Un acteur de menace inconnu a été lié à une cyberattaque contre une entreprise de production d'électricité en Afrique du Sud avec une nouvelle variante du malware SystemBC appelé Droxidat comme précurseur d'une attaque suspectée de ransomware. "La porte dérobée compatible par procuration a été déployée aux côtés de balises de frappe Cobalt dans une infrastructure critique d'une nation sud-africaine", Kurt Baumgartner, chercheur principal en sécurité chez
An unknown threat actor has been linked to a cyber attack on a power generation company in South Africa with a new variant of the SystemBC malware called DroxiDat as a precursor to a suspected ransomware attack. "The proxy-capable backdoor was deployed alongside Cobalt Strike Beacons in a South African nation\'s critical infrastructure," Kurt Baumgartner, principal security researcher at
Ransomware Malware Threat ★★★★
The_Hackers_News.webp 2023-08-10 15:15:00 Les cybercriminels utilisent de plus en plus le kit de phishing EvilProxy pour cibler les cadres
Cybercriminals Increasingly Using EvilProxy Phishing Kit to Target Executives
(lien direct)
Les acteurs de la menace utilisent de plus en plus une boîte à outils de phishing en tant que service (PHAAS) surnommée EvilProxy pour réaliser des attaques de rachat de comptes visant des cadres de haut rang dans des sociétés éminentes. Selon ProofPoint, une campagne hybride en cours a exploité le service pour cibler des milliers de comptes d'utilisateurs Microsoft 365, envoyant environ 120 000 e-mails de phishing à des centaines d'organisations
Threat actors are increasingly using a phishing-as-a-service (PhaaS) toolkit dubbed EvilProxy to pull off account takeover attacks aimed at high-ranking executives at prominent companies. According to Proofpoint, an ongoing hybrid campaign has leveraged the service to target thousands of Microsoft 365 user accounts, sending approximately 120,000 phishing emails to hundreds of organizations
Threat ★★
The_Hackers_News.webp 2023-08-09 19:13:00 Des pirates liés à la Chine grève dans le monde entier: 17 nations frappées dans une cyber campagne de 3 ans
China-Linked Hackers Strike Worldwide: 17 Nations Hit in 3-Year Cyber Campaign
(lien direct)
Les pirates associés au ministère de la Sécurité des États de la Chine (MSS) ont été liés à des attaques dans 17 pays différents d'Asie, d'Europe et d'Amérique du Nord de 2021 à 2023. La société de cybersécurité a enregistré l'avenir attribué l'ensemble d'intrusion à un groupe d'État-nation qu'il suit sous le nom de Redhotel (précédemment le groupe d'activités de menace ou TAG-222), qui chevauche un groupe d'activités largement
Hackers associated with China\'s Ministry of State Security (MSS) have been linked to attacks in 17 different countries in Asia, Europe, and North America from 2021 to 2023. Cybersecurity firm Recorded Future attributed the intrusion set to a nation-state group it tracks under the name RedHotel (previously Threat Activity Group-22 or TAG-222), which overlaps with a cluster of activity broadly
Threat ★★
The_Hackers_News.webp 2023-08-09 15:52:00 La violation de la Commission électorale du Royaume-Uni expose les données des électeurs de 40 millions de Britanniques
U.K. Electoral Commission Breach Exposes Voter Data of 40 Million Britons
(lien direct)
La Commission électorale du Royaume-Uni a révélé mardi une cyberattaque "complexe" contre ses systèmes qui ne sont pas détectés pendant plus d'un an, permettant aux acteurs de la menace d'accéder aux années de données des électeurs appartenant à 40 millions de personnes. "L'incident a été identifié en octobre 2022 après que l'activité suspecte a été détectée sur nos systèmes", a déclaré le régulateur."Il est devenu clair que les acteurs hostiles avaient d'abord
The U.K. Electoral Commission on Tuesday disclosed a "complex" cyber attack on its systems that went undetected for over a year, allowing the threat actors to access years worth of voter data belonging to 40 million people. "The incident was identified in October 2022 after suspicious activity was detected on our systems," the regulator said. "It became clear that hostile actors had first
Threat ★★
The_Hackers_News.webp 2023-08-08 17:52:00 Les pirates abusant des tunnels Cloudflare pour les communications secrètes
Hackers Abusing Cloudflare Tunnels for Covert Communications
(lien direct)
De nouvelles recherches ont révélé que les acteurs de la menace abusent des tunnels Cloudflare pour établir des canaux de communication secrètes des hôtes compromis et conserver un accès persistant. "Cloudflared est fonctionnellement très similaire à Ngrok", a déclaré Nic Finn, analyste principal des renseignements sur les menaces chez GuidePoint Security."Cependant, Cloudflare diffère de Ngrok en ce qu'il offre beaucoup plus d'utilisabilité gratuitement,
New research has revealed that threat actors are abusing Cloudflare Tunnels to establish covert communication channels from compromised hosts and retain persistent access. "Cloudflared is functionally very similar to ngrok," Nic Finn, a senior threat intelligence analyst at GuidePoint Security, said. "However, Cloudflared differs from ngrok in that it provides a lot more usability for free,
Threat ★★★
The_Hackers_News.webp 2023-08-08 14:23:00 Nouvelle variante de ransomware Yashma cible plusieurs pays anglophones
New Yashma Ransomware Variant Targets Multiple English-Speaking Countries
(lien direct)
Un acteur de menace inconnu utilise une variante des ransomwares Yashma pour cibler diverses entités dans les pays anglophones, la Bulgarie, la Chine et le Vietnam au moins depuis le 4 juin 2023. Cisco Talos, dans un nouvel article, a attribué l'opération avec une confiance modérée à un adversaire d'origine vietnamienne probable. "L'acteur de menace utilise une technique rare pour livrer la note de rançon", sécurité
An unknown threat actor is using a variant of the Yashma ransomware to target various entities in English-speaking countries, Bulgaria, China, and Vietnam at least since June 4, 2023. Cisco Talos, in a new write-up, attributed the operation with moderate confidence to an adversary of likely Vietnamese origin. "The threat actor uses an uncommon technique to deliver the ransom note," security
Ransomware Threat ★★
The_Hackers_News.webp 2023-08-08 12:53:00 Lolbas in the wild: 11 binaires vivant de la terre utilisée à des fins malveillantes
LOLBAS in the Wild: 11 Living-Off-The-Land Binaries Used for Malicious Purposes
(lien direct)
Les chercheurs en cybersécurité ont découvert un ensemble de 11 binaires et scripts de vie (lolbas) qui pourraient être maltraités par les acteurs de la menace pour mener des activités post-exploitation. "LOLBAS est une méthode d'attaque qui utilise des binaires et des scripts qui font déjà partie du système à des fins malveillantes", a déclaré le chercheur à la sécurité de Pentera, Nir Chako."Cela rend la tâche difficile pour les équipes de sécurité
Cybersecurity researchers have discovered a set of 11 living-off-the-land binaries-and-scripts (LOLBAS) that could be maliciously abused by threat actors to conduct post-exploitation activities.  "LOLBAS is an attack method that uses binaries and scripts that are already part of the system for malicious purposes," Pentera security researcher Nir Chako said. "This makes it hard for security teams
Threat ★★
The_Hackers_News.webp 2023-08-07 21:27:00 Une nouvelle campagne de logiciels malveillants cible les cybercriminels inexpérimentés avec des configurations OpenBullet
New Malware Campaign Targets Inexperienced Cyber Criminals with OpenBullet Configs
(lien direct)
Une nouvelle campagne de logiciels malveillants a été observée en utilisant des fichiers de configuration OpenBullet malveillants pour cibler les cybercriminels inexpérimentés dans le but de livrer un cheval de Troie (rat) d'accès à distance capable de voler des informations sensibles. La société d'atténuation de BOT, Kasada, a déclaré que l'activité est conçue pour "exploiter les réseaux criminels de confiance", le décrivant comme un exemple d'acteurs avancés de menace "
A new malware campaign has been observed making use of malicious OpenBullet configuration files to target inexperienced cyber criminals with the goal of delivering a remote access trojan (RAT) capable of stealing sensitive information. Bot mitigation company Kasada said the activity is designed to "exploit trusted criminal networks," describing it as an instance of advanced threat actors "
Malware Threat ★★
The_Hackers_News.webp 2023-08-05 13:22:00 Reptile rootkit: logiciels malveillants avancés ciblant les systèmes sud-coréens
Reptile Rootkit: Advanced Linux Malware Targeting South Korean Systems
(lien direct)
Les acteurs de la menace utilisent un rootkit open source appelé Reptile pour cibler les systèmes Linux en Corée du Sud. "Contrairement à d'autres logiciels malveillants Rootkit qui ne fournissent généralement que des capacités de dissimulation, Reptile va plus loin en offrant un coquille inversée, permettant aux acteurs de la menace de prendre facilement le contrôle des systèmes", a déclaré le AHNLAB Security Emergency Response Center (ASEC) dans un rapport publié cette semaine. "Port
Threat actors are using an open-source rootkit called Reptile to target Linux systems in South Korea. "Unlike other rootkit malware that typically only provide concealment capabilities, Reptile goes a step further by offering a reverse shell, allowing threat actors to easily take control of systems," the AhnLab Security Emergency Response Center (ASEC) said in a report published this week. "Port
Malware Threat ★★
The_Hackers_News.webp 2023-08-03 21:48:00 Les applications malveillantes utilisent une technique de version sournoise pour contourner les scanners Google Play Store
Malicious Apps Use Sneaky Versioning Technique to Bypass Google Play Store Scanners
(lien direct)
Les acteurs de la menace tirent parti d'une technique appelée versioning pour échapper aux détections de logiciels malveillants de Google Play Store et ciblent les utilisateurs d'Android. "Les campagnes utilisant le versioning ciblent généralement les utilisateurs \\ 'des informations d'identification, les données et les finances", a déclaré Google Cybersecurity Action Team (GCAT) dans son rapport d'août 2023 Horizons partagée avec le Hacker News. Bien que le versioning ne soit pas un phénomène nouveau, il est sournois et dur
Threat actors are leveraging a technique called versioning to evade Google Play Store\'s malware detections and target Android users. "Campaigns using versioning commonly target users\' credentials, data, and finances," Google Cybersecurity Action Team (GCAT) said in its August 2023 Threat Horizons Report shared with The Hacker News. While versioning is not a new phenomenon, it\'s sneaky and hard
Malware Threat ★★★
The_Hackers_News.webp 2023-08-03 15:31:00 Microsoft Flags a augmenté les préoccupations de cybersécurité pour les principaux événements sportifs
Microsoft Flags Growing Cybersecurity Concerns for Major Sporting Events
(lien direct)
Microsoft met en garde contre la menace que les cyber-acteurs malveillants représentent les opérations du stade, avertissant que la surface du cyber-risque des événements sportifs en direct est "en pleine expansion". "Les informations sur les performances sportives, l'avantage compétitif et les informations personnelles sont une cible lucrative", a déclaré la société dans un rapport de cyber signaux partagé avec le Hacker News."Les équipes sportives, les ligues majeures et le monde
Microsoft is warning of the threat malicious cyber actors pose to stadium operations, warning that the cyber risk surface of live sporting events is "rapidly expanding." "Information on athletic performance, competitive advantage, and personal information is a lucrative target," the company said in a Cyber Signals report shared with The Hacker News. "Sports teams, major league and global
Threat ★★★
The_Hackers_News.webp 2023-08-03 12:08:00 Microsoft expose les pirates russes \\ 'Tactiques de phishing sournoises via les chats des équipes Microsoft
Microsoft Exposes Russian Hackers\\' Sneaky Phishing Tactics via Microsoft Teams Chats
(lien direct)
Microsoft a révélé mercredi qu'il identifiait un ensemble d'attaques d'ingénierie sociale hautement ciblées montées par un acteur de menace russe de l'État-nation à l'aide de leurres de phishing de vol d'identification envoyés sous forme de chats des équipes de Microsoft. Le géant de la technologie a attribué les attaques à un groupe qu'il suit comme Midnight Blizzard (auparavant Nobelium).Il est également appelé apt29, bluebravo, ours confortable, pruche en fer et les ducs.
Microsoft on Wednesday disclosed that it identified a set of highly targeted social engineering attacks mounted by a Russian nation-state threat actor using credential theft phishing lures sent as Microsoft Teams chats. The tech giant attributed the attacks to a group it tracks as Midnight Blizzard (previously Nobelium). It\'s also called APT29, BlueBravo, Cozy Bear, Iron Hemlock, and The Dukes.
Threat APT 29 ★★
The_Hackers_News.webp 2023-08-02 19:42:00 L'adversaire russe Cyber Bluecharlie modifie l'infrastructure en réponse aux divulgations
Russian Cyber Adversary BlueCharlie Alters Infrastructure in Response to Disclosures
(lien direct)
Un adversaire de Russa-Nexus a été lié à 94 nouveaux domaines, ce qui suggère que le groupe modifie activement son infrastructure en réponse aux divulgations publiques sur ses activités. La société de cybersécurité a enregistré Future Linked the New Infrastructure à un acteur de menace qu'il suit sous le nom de Bluecharlie, une équipe de piratage qui \\ est largement connue sous les noms Blue Callisto, Callisto (ou Calisto),
A Russa-nexus adversary has been linked to 94 new domains, suggesting that the group is actively modifying its infrastructure in response to public disclosures about its activities. Cybersecurity firm Recorded Future linked the new infrastructure to a threat actor it tracks under the name BlueCharlie, a hacking crew that\'s broadly known by the names Blue Callisto, Callisto (or Calisto),
Threat ★★
The_Hackers_News.webp 2023-08-02 18:25:00 Phishers exploite les services de courrier électronique de Salesforce \\ dans la campagne Facebook ciblée
Phishers Exploit Salesforce\\'s Email Services Zero-Day in Targeted Facebook Campaign
(lien direct)
Une campagne sophistiquée de phishing Facebook a été observée exploitant un défaut zéro-jour dans les services de courrier électronique de Salesforce, permettant aux acteurs de menace de créer des messages de phishing ciblés en utilisant le domaine et l'infrastructure de la société. "Ces campagnes de phishing échappent intelligemment aux méthodes de détection conventionnelles en enchaînant la vulnérabilité Salesforce et les bizarreries héritées dans la plate-forme de jeux Web de Facebook \\" "
A sophisticated Facebook phishing campaign has been observed exploiting a zero-day flaw in Salesforce\'s email services, allowing threat actors to craft targeted phishing messages using the company\'s domain and infrastructure. "Those phishing campaigns cleverly evade conventional detection methods by chaining the Salesforce vulnerability and legacy quirks in Facebook\'s Web Games platform,"
Vulnerability Threat ★★
The_Hackers_News.webp 2023-08-02 17:22:00 Top Industries significativement touchées par les réseaux de télégramme illicites
Top Industries Significantly Impacted by Illicit Telegram Networks
(lien direct)
Ces dernières années, la montée des activités illicites menées dans les plateformes de messagerie en ligne est devenue une préoccupation croissante pour d'innombrables industries.L'une des plates-formes les plus notables qui a accueilli de nombreux acteurs malveillants et activités néfastes a été le télégramme.Grâce à son accessibilité, sa popularité et son anonymat des utilisateurs, Telegram a attiré un grand nombre d'acteurs de menace motivés par
In recent years the rise of illicit activities conducted within online messaging platforms has become a growing concern for countless industries. One of the most notable platforms that has been host to many malicious actors and nefarious activities has been Telegram. Thanks to its accessibility, popularity, and user anonymity, Telegram has attracted a large number of threat actors driven by
Threat ★★
The_Hackers_News.webp 2023-08-02 13:01:00 La société iranienne Cloudzy accusé d'avoir aidé les cybercriminels et les pirates d'État-nation
Iranian Company Cloudzy Accused of Aiding Cybercriminals and Nation-State Hackers
(lien direct)
Les services offerts par une entreprise iranienne obscure connue sous le nom de Cloudzy sont en cours d'exploité par de multiples acteurs de menaces, notamment des groupes de cybercriminalité et des équipes de l'État-nation. "Bien que Cloudzy soit incorporé aux États-Unis, il opère presque certainement à Téhéran, l'Iran & # 8211; en violation possible des sanctions américaines & # 8211; sous la direction de quelqu'un s'approchant du nom Hassan Nozari, "a déclaré Halcyon dans un
Services offered by an obscure Iranian company known as Cloudzy are being leveraged by multiple threat actors, including cybercrime groups and nation-state crews. "Although Cloudzy is incorporated in the United States, it almost certainly operates out of Tehran, Iran – in possible violation of U.S. sanctions – under the direction of someone  going by the name Hassan Nozari," Halcyon said in a
Threat ★★
The_Hackers_News.webp 2023-08-02 09:11:00 Entités norvégiennes ciblées dans des attaques en cours exploitant la vulnérabilité Ivanti EPMM
Norwegian Entities Targeted in Ongoing Attacks Exploiting Ivanti EPMM Vulnerability
(lien direct)
Les acteurs avancés de menace persistante (APT) ont exploité une faille critique récemment divulguée ayant un impact sur le manager de point final d'Ivanti (EPMM) comme un jour zéro depuis au moins avril 2023 dans des attaques dirigées contre des entités norvégiennes, y compris un réseau gouvernemental. La divulgation fait partie d'un nouvel avis conjoint publié par la Cybersecurity and Infrastructure Security Agency (CISA) et le norvégien
Advanced persistent threat (APT) actors exploited a recently disclosed critical flaw impacting Ivanti Endpoint Manager Mobile (EPMM) as a zero-day since at least April 2023 in attacks directed against Norwegian entities, including a government network. The disclosure comes as part of a new joint advisory released by the Cybersecurity and Infrastructure Security Agency (CISA) and the Norwegian
Vulnerability Threat
The_Hackers_News.webp 2023-08-01 15:27:00 Les chercheurs exposent des pirates spatiaux \\ 'Cyber Campagne à travers la Russie et la Serbie
Researchers Expose Space Pirates\\' Cyber Campaign Across Russia and Serbia
(lien direct)
L'acteur de menace connu sous le nom de Space Pirates a été lié à des attaques contre au moins 16 organisations en Russie et en Serbie au cours de la dernière année en utilisant de nouvelles tactiques et en ajoutant de nouvelles cyber-armes à son arsenal. "Les principaux objectifs des cybercriminels sont encore de l'espionnage et du vol d'informations confidentielles, mais le groupe a élargi ses intérêts et la géographie de ses attaques"
The threat actor known as Space Pirates has been linked to attacks against at least 16 organizations in Russia and Serbia over the past year by employing novel tactics and adding new cyber weapons to its arsenal. "The cybercriminals\' main goals are still espionage and theft of confidential information, but the group has expanded its interests and the geography of its attacks," Positive
Threat ★★
The_Hackers_News.webp 2023-07-31 18:00:00 Les pirates patchwork ciblent les organisations de recherche chinoises à l'aide de la porte dérobée de la cachette
Patchwork Hackers Target Chinese Research Organizations Using EyeShell Backdoor
(lien direct)
Les acteurs de menace associés à l'équipage de piratage connu sous le nom de patchwork ont été repérés pour cibler les universités et les organisations de recherche en Chine dans le cadre d'une campagne récemment observée. L'activité, selon l'équipe connue de 404, a entraîné l'utilisation d'un cache-œil nommé par code de porte dérobée. Patchwork, également connu sous les noms Operation Hangover et Zinc Emerson, est soupçonné d'être un groupe de menaces qui
Threat actors associated with the hacking crew known as Patchwork have been spotted targeting universities and research organizations in China as part of a recently observed campaign. The activity, according to KnownSec 404 Team, entailed the use of a backdoor codenamed EyeShell. Patchwork, also known by the names Operation Hangover and Zinc Emerson, is suspected to be a threat group that
Threat APT 38 APT 38 ★★
The_Hackers_News.webp 2023-07-31 14:08:00 Fruity Trojan utilise des installateurs de logiciels trompeurs pour diffuser Remcos Rat
Fruity Trojan Uses Deceptive Software Installers to Spread Remcos RAT
(lien direct)
Les acteurs de la menace créent de faux sites Web hébergeant des installateurs de logiciels trojanisés pour inciter les utilisateurs sans méfiance à télécharger un logiciel malveillant de téléchargeur appelé Fruity dans le but d'installer des outils de chevaux de Troie distants comme Remcos Rat. "Parmi les logiciels en question figurent divers instruments pour les processeurs à réglage fin, les cartes graphiques et les bios; outils de surveillance du matériel PC; et certaines autres applications", Cybersecurity
Threat actors are creating fake websites hosting trojanized software installers to trick unsuspecting users into downloading a downloader malware called Fruity with the goal of installing remote trojans tools like Remcos RAT. "Among the software in question are various instruments for fine-tuning CPUs, graphic cards, and BIOS; PC hardware-monitoring tools; and some other apps," cybersecurity
Malware Tool Threat ★★
The_Hackers_News.webp 2023-07-31 12:12:00 Plusieurs défauts trouvés dans le plugin Ninja Forms laissent 800 000 sites vulnérables
Multiple Flaws Found in Ninja Forms Plugin Leave 800,000 Sites Vulnerable
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans le plugin Ninja Forms pour WordPress qui pourrait être exploitée par les acteurs de la menace pour augmenter les privilèges et voler des données sensibles. Les défauts, suivis en CVE-2023-37979, CVE-2023-38386 et CVE-2023-38393, Impact Versions 3.6.25 et ci-dessous, a déclaré Patchstack dans un rapport la semaine dernière.Ninja Forms est installé sur plus de 800 000 sites. Une brève description
Multiple security vulnerabilities have been disclosed in the Ninja Forms plugin for WordPress that could be exploited by threat actors to escalate privileges and steal sensitive data. The flaws, tracked as CVE-2023-37979, CVE-2023-38386, and CVE-2023-38393, impact versions 3.6.25 and below, Patchstack said in a report last week. Ninja Forms is installed on over 800,000 sites. A brief description
Vulnerability Threat ★★
The_Hackers_News.webp 2023-07-29 10:29:00 Les pirates déploient la porte dérobée "sous-marin" dans les attaques de passerelle de sécurité par courriel de Barracuda
Hackers Deploy "SUBMARINE" Backdoor in Barracuda Email Security Gateway Attacks
(lien direct)
Vendredi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a révélé que les détails d'une "porte dérobée persistante" appelée sous-marin déployée par des acteurs de la menace en rapport avec le piratage sur les appareils Gateway (ESG) de Hack on Barracuda. "Le sous-marin comprend plusieurs artefacts - y compris un déclencheur SQL, des scripts de coquille et une bibliothèque chargée pour un démon Linux - qui permettent ensemble
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday disclosed details of a "novel persistent backdoor" called SUBMARINE deployed by threat actors in connection with the hack on Barracuda Email Security Gateway (ESG) appliances. "SUBMARINE comprises multiple artifacts - including a SQL trigger, shell scripts, and a loaded library for a Linux daemon - that together enable
Hack Threat ★★
Last update at: 2024-05-15 05:08:07
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter