What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-06-15 19:18:00 VIDAR malware utilisant de nouvelles tactiques pour échapper aux activités de détection et d'anonyme
Vidar Malware Using New Tactics to Evade Detection and Anonymize Activities
(lien direct)
The threat actors behind the Vidar malware have made changes to their backend infrastructure, indicating attempts to retool and conceal their online trail in response to public disclosures about their modus operandi. "Vidar threat actors continue to rotate their backend IP infrastructure, favoring providers in Moldova and Russia," cybersecurity company Team Cymru said in a new analysis shared
The threat actors behind the Vidar malware have made changes to their backend infrastructure, indicating attempts to retool and conceal their online trail in response to public disclosures about their modus operandi. "Vidar threat actors continue to rotate their backend IP infrastructure, favoring providers in Moldova and Russia," cybersecurity company Team Cymru said in a new analysis shared
Malware Threat ★★
The_Hackers_News.webp 2023-06-15 17:26:00 Les nouveaux exploits de la chaîne d'approvisionnement exploitent des seaux S3 pour distribuer des binaires malveillants
New Supply Chain Attack Exploits Abandoned S3 Buckets to Distribute Malicious Binaries
(lien direct)
Dans ce qui est un nouveau type d'attaque de chaîne d'approvisionnement logicielle destinée aux projets open source, il est apparu que les acteurs de menace pourraient prendre le contrôle des seaux Amazon S3 expirés pour servir des binaires voyous sans modifier les modules eux-mêmes. "Les binaires malveillants volent les identifiants utilisateur, les mots de passe, les variables d'environnement de la machine locale et le nom d'hôte local, puis exfiltrent les données volées au détournement
In what\'s a new kind of software supply chain attack aimed at open source projects, it has emerged that threat actors could seize control of expired Amazon S3 buckets to serve rogue binaries without altering the modules themselves. "Malicious binaries steal the user IDs, passwords, local machine environment variables, and local host name, and then exfiltrates the stolen data to the hijacked
Threat ★★★★
The_Hackers_News.webp 2023-06-15 15:31:00 Le nouveau rapport révèle des intrusions de longue date de Shuckworm \\ sur les organisations ukrainiennes
New Report Reveals Shuckworm\\'s Long-Running Intrusions on Ukrainian Organizations
(lien direct)
L'acteur de menace russe connue sous le nom de Shuckworm a poursuivi sa viande de cyber-assaut contre les entités ukrainiennes dans le but de voler des informations sensibles dans des environnements compromis. Les cibles des récentes intrusions, qui ont commencé en février / mars 2023, comprennent les services de sécurité, les organisations militaires et gouvernementales, a déclaré Symantec dans un nouveau rapport partagé avec le Hacker News. "Dans certains cas, le
The Russian threat actor known as Shuckworm has continued its cyber assault spree against Ukrainian entities in a bid to steal sensitive information from compromised environments. Targets of the recent intrusions, which began in February/March 2023, include security services, military, and government organizations, Symantec said in a new report shared with The Hacker News. "In some cases, the
Threat ★★★
The_Hackers_News.webp 2023-06-15 14:30:00 Microsoft met en garde contre le nouveau groupe de pirates parrainé par l'État russe avec une intention destructrice
Microsoft Warns of New Russian State-Sponsored Hacker Group with Destructive Intent
(lien direct)
Microsoft on Wednesday took the lid off a "novel and distinct Russian threat actor," which it said is linked to the General Staff Main Intelligence Directorate (GRU) and has a "relatively low success rate." The tech giant\'s Threat Intelligence team, which was previously tracking the group under its emerging moniker DEV-0586, has graduated it to a named actor dubbed Cadet Blizzard. "Cadet
Microsoft on Wednesday took the lid off a "novel and distinct Russian threat actor," which it said is linked to the General Staff Main Intelligence Directorate (GRU) and has a "relatively low success rate." The tech giant\'s Threat Intelligence team, which was previously tracking the group under its emerging moniker DEV-0586, has graduated it to a named actor dubbed Cadet Blizzard. "Cadet
Threat ★★
The_Hackers_News.webp 2023-06-15 10:39:00 Lockbit Ransomware extorque 91 millions de dollars auprès des entreprises américaines
LockBit Ransomware Extorts $91 Million from U.S. Companies
(lien direct)
Les acteurs de la menace derrière le régime de Lockbit Ransomware-as-a-Service (RAAS) ont extorqué 91 millions de dollars à la suite de centaines d'attaques contre de nombreuses organisations américaines depuis 2020. Que \\ est selon un bulletin conjoint publié par l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA), Federal Bureau of Investigation (FBI), le centre de partage et d'analyse d'information multi-états (MS-ISAC
The threat actors behind the LockBit ransomware-as-a-service (RaaS) scheme have extorted $91 million following hundreds of attacks against numerous U.S. organizations since 2020. That\'s according to a joint bulletin published by the U.S. Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI), the Multi-State Information Sharing and Analysis Center (MS-ISAC
Ransomware Threat ★★
The_Hackers_News.webp 2023-06-13 19:09:00 La campagne d'attaque des adversaires dans le milieu frappe des dizaines d'organisations mondiales
Adversary-in-the-Middle Attack Campaign Hits Dozens of Global Organizations
(lien direct)
Les "dizaines" d'organisations du monde entier ont été ciblées dans le cadre d'une large campagne de compromis par courrier électronique (BEC) qui impliquait l'utilisation de techniques d'adversaire dans le milieu (AITM) pour mener à bien les attaques. "Suite à une tentative de phishing réussie, l'acteur de menace a accédé initial à l'un des comptes de l'employé de la victime et a exécuté une attaque \\ 'adversaire dans le milieu
"Dozens" of organizations across the world have been targeted as part of a broad business email compromise (BEC) campaign that involved the use of adversary-in-the-middle (AitM) techniques to carry out the attacks. "Following a successful phishing attempt, the threat actor gained initial access to one of the victim employee\'s account and executed an \'adversary-in-the-middle\' attack to bypass
Threat ★★
The_Hackers_News.webp 2023-06-12 18:17:00 Les chercheurs découvrent le bug de l'usurpation de l'éditeur dans l'installateur de Microsoft Visual Studio
Researchers Uncover Publisher Spoofing Bug in Microsoft Visual Studio Installer
(lien direct)
Les chercheurs en sécurité ont mis en garde contre un défaut "facilement exploitable" dans le programme d'installation de Microsoft Visual Studio qui pourrait être maltraité par un acteur malveillant pour usurper l'identité d'un éditeur légitime et distribuer des extensions malveillantes. "Un acteur de menace pourrait se faire passer pour un éditeur populaire et émettre une extension malveillante pour compromettre un système ciblé", a déclaré le chercheur de Varonis, Dolev Taler."Mal intentionné
Security researchers have warned about an "easily exploitable" flaw in the Microsoft Visual Studio installer that could be abused by a malicious actor to impersonate a legitimate publisher and distribute malicious extensions. "A threat actor could impersonate a popular publisher and issue a malicious extension to compromise a targeted system," Varonis researcher Dolev Taler said. "Malicious
Threat ★★
The_Hackers_News.webp 2023-06-12 13:00:00 Attention: plus de 1 000 sites de crypto-monnaie piègent les utilisateurs dans le schéma de récompenses de faux
Beware: 1,000+ Fake Cryptocurrency Sites Trap Users in Bogus Rewards Scheme
(lien direct)
Une arnaque de crypto-monnaie auparavant non détectée a exploité une constellation de plus de 1 000 sites Web frauduleux pour piéger les utilisateurs dans un schéma de récompenses de faux depuis au moins janvier 2021. "Cette campagne massive a probablement entraîné une arnaque dans le monde entier", a déclaré Trend Micro Researchers dans un rapport publié la semaine dernière, le liant à un acteur de menace russe nommé "Impulse
A previously undetected cryptocurrency scam has leveraged a constellation of over 1,000 fraudulent websites to ensnare users into a bogus rewards scheme since at least January 2021. "This massive campaign has likely resulted in thousands of people being scammed worldwide," Trend Micro researchers said in a report published last week, linking it to a Russian-speaking threat actor named "Impulse
Threat Prediction ★★
The_Hackers_News.webp 2023-06-12 12:19:00 Flaw RCE critique découvert dans Fortinet Fortigate Firewalls - Patch maintenant!
Critical RCE Flaw Discovered in Fortinet FortiGate Firewalls - Patch Now!
(lien direct)
Fortinet a publié des correctifs pour aborder une faille de sécurité critique dans ses pare-feu FortiGate qui pourraient être abusés par un acteur de menace pour réaliser l'exécution de code distant. La vulnérabilité, suivie comme CVE-2023-27997, est "avant-authentification accessible, sur chaque appareil VPN SSL", a déclaré le chercheur de la sécurité de Lexfo, Charles Fol, qui a découvert et signalé le défaut, dans un tweet au cours du week-end. Détails
Fortinet has released patches to address a critical security flaw in its FortiGate firewalls that could be abused by a threat actor to achieve remote code execution. The vulnerability, tracked as CVE-2023-27997, is "reachable pre-authentication, on every SSL VPN appliance," Lexfo Security researcher Charles Fol, who discovered and reported the flaw, said in a tweet over the weekend. Details
Threat ★★
The_Hackers_News.webp 2023-06-09 19:07:00 Ambuscade d'asile: un groupe de cybercriminalité avec des ambitions d'espionnage
Asylum Ambuscade: A Cybercrime Group with Espionage Ambitions
(lien direct)
L'acteur de menace connu sous le nom d'ambuscade d'asile a été observé à cheval sur les opérations de cybercriminalité et de cyber-espionnage depuis au moins au début de 2020. "Il s'agit d'un groupe CrimeWare qui cible les clients de la banque et les commerçants de crypto-monnaie dans diverses régions, y compris l'Amérique du Nord et l'Europe", a déclaré ESET dans une analyse publiée jeudi."L'ambuscade d'asile fait également un espionnage contre les entités gouvernementales en Europe
The threat actor known as Asylum Ambuscade has been observed straddling cybercrime and cyber espionage operations since at least early 2020. "It is a crimeware group that targets bank customers and cryptocurrency traders in various regions, including North America and Europe," ESET said in an analysis published Thursday. "Asylum Ambuscade also does espionage against government entities in Europe
Threat ★★
The_Hackers_News.webp 2023-06-08 20:29:00 Les experts dévoilent le POC Exploit pour la récente vulnérabilité de Windows sous exploitation active
Experts Unveil PoC Exploit for Recent Windows Vulnerability Under Active Exploitation
(lien direct)
Des détails ont émergé sur une faille de sécurité activement exploitée activement dans Microsoft Windows qui pourrait être abusée par un acteur de menace pour obtenir des privilèges élevés sur les systèmes affectés. La vulnérabilité, suivie en CVE-2023-29336, est notée de 7,8 pour la gravité et concerne une élévation du bogue de privilège dans le composant Win32K. "Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait gagner
Details have emerged about a now-patched actively exploited security flaw in Microsoft Windows that could be abused by a threat actor to gain elevated privileges on affected systems. The vulnerability, tracked as CVE-2023-29336, is rated 7.8 for severity and concerns an elevation of privilege bug in the Win32k component. "An attacker who successfully exploited this vulnerability could gain
Vulnerability Threat ★★
The_Hackers_News.webp 2023-06-08 09:53:00 Kimsuky cible les groupes de réflexion et les médias avec des attaques d'ingénierie sociale
Kimsuky Targets Think Tanks and News Media with Social Engineering Attacks
(lien direct)
L'acteur de menace nord-coréenne de l'État-nation connu sous le nom de Kimsuky a été lié à une campagne d'ingénierie sociale ciblant les experts des affaires nord-coréennes dans le but de voler des informations d'identification Google et de livrer des logiciels malveillants de reconnaissance. "De plus, l'objectif de Kimsuky \\ s'étend au vol de titres d'abonnement de NK News", a déclaré la société de cybersécurité Sentineone dans un rapport partagé avec le
The North Korean nation-state threat actor known as Kimsuky has been linked to a social engineering campaign targeting experts in North Korean affairs with the goal of stealing Google credentials and delivering reconnaissance malware. "Further, Kimsuky\'s objective extends to the theft of subscription credentials from NK News," cybersecurity firm SentinelOne said in a report shared with The
Threat APT 43 ★★★
The_Hackers_News.webp 2023-06-07 10:10:00 Nouveau logiciel malveillant Powerdrop ciblant l'industrie aérospatiale américaine
New PowerDrop Malware Targeting U.S. Aerospace Industry
(lien direct)
Un acteur de menace inconnu a été observé ciblant l'industrie aérospatiale américaine avec un nouveau logiciel malveillant basé sur PowerShell appelé Powerdrop. "Powerdrop utilise des techniques avancées pour échapper à la détection telle que la tromperie, le codage et le chiffrement", selon Adlumin, qui a trouvé le malware implanté dans un entrepreneur de défense aérospatiale domestique sans nom en mai 2023. "Le nom est dérivé de l'outil,
An unknown threat actor has been observed targeting the U.S. aerospace industry with a new PowerShell-based malware called PowerDrop. "PowerDrop uses advanced techniques to evade detection such as deception, encoding, and encryption," according to Adlumin, which found the malware implanted in an unnamed domestic aerospace defense contractor in May 2023. "The name is derived from the tool,
Malware Threat ★★★
The_Hackers_News.webp 2023-06-06 15:51:00 Alerte zéro-jour: Google émet un patch pour la nouvelle vulnérabilité chromée - Mettez à jour maintenant!
Zero-Day Alert: Google Issues Patch for New Chrome Vulnerability - Update Now!
(lien direct)
Google a publié lundi des mises à jour de sécurité pour corriger un défaut de haute sévérité dans son navigateur Web Chrome qui, selon lui, est activement exploité dans la nature. Suivi en CVE-2023-3079, la vulnérabilité a été décrite comme un bug de confusion de type dans le moteur JavaScript V8.Clement Lecigne du groupe d'analyse des menaces de Google (TAG) a été reconnu pour avoir signalé le problème le 1er juin 2023. "Taper
Google on Monday released security updates to patch a high-severity flaw in its Chrome web browser that it said is being actively exploited in the wild. Tracked as CVE-2023-3079, the vulnerability has been described as a type confusion bug in the V8 JavaScript engine. Clement Lecigne of Google\'s Threat Analysis Group (TAG) has been credited with reporting the issue on June 1, 2023. "Type
Vulnerability Threat ★★
The_Hackers_News.webp 2023-06-06 12:27:00 Cyclops Ransomware Gang propose un voleur d'informations basé sur GO aux cybercriminels
Cyclops Ransomware Gang Offers Go-Based Info Stealer to Cybercriminals
(lien direct)
Des acteurs de menace associés aux ransomwares de cyclope ont été observés offrant un malware malveillant d'informations conçu pour capturer des données sensibles des hôtes infectés. "L'acteur de menace derrière ce [Ransomware-as-a-Service] fait la promotion de son offre sur les forums", a déclaré Uptycs dans un nouveau rapport."Là, il demande une part de bénéfices de ceux qui se livrent à des activités malveillantes en utilisant ses logiciels malveillants."
Threat actors associated with the Cyclops ransomware have been observed offering an information stealer malware that\'s designed to capture sensitive data from infected hosts. "The threat actor behind this [ransomware-as-a-service] promotes its offering on forums," Uptycs said in a new report. "There it requests a share of profits from those engaging in malicious activities using its malware."
Ransomware Malware Threat ★★
The_Hackers_News.webp 2023-06-05 17:33:00 Microsoft: Lace Tempest Hackers derrière l'exploitation active de l'application de transfert Moveit
Microsoft: Lace Tempest Hackers Behind Active Exploitation of MOVEit Transfer App
(lien direct)
Microsoft a officiellement lié l'exploitation active en cours d'une faille critique dans l'application de transfert Movenit du logiciel de progression vers un acteur de menace qu'il suit sous forme de tempête de dentelle. "L'exploitation est souvent suivie par le déploiement d'un shell Web avec des capacités d'expiltration de données", a déclaré aujourd'hui l'équipe Microsoft Threat Intelligence dans une série de tweets."CVE-2023-34362 permet aux attaquants de
Microsoft has officially linked the ongoing active exploitation of a critical flaw in the Progress Software MOVEit Transfer application to a threat actor it tracks as Lace Tempest. "Exploitation is often followed by deployment of a web shell with data exfiltration capabilities," the Microsoft Threat Intelligence team said in a series of tweets today. "CVE-2023-34362 allows attackers to
Threat ★★
The_Hackers_News.webp 2023-06-05 10:18:00 Les cybercriminels brésiliens utilisant des scripts lolbas et CMD pour drainer les comptes bancaires
Brazilian Cybercriminals Using LOLBaS and CMD Scripts to Drain Bank Accounts
(lien direct)
Un acteur inconnu des menaces de cybercriminalité a été observé ciblant les victimes espagnoles et portugais pour compromettre les comptes bancaires en ligne au Mexique, au Pérou et au Portugal. "Cet acteur de menace utilise des tactiques telles que les lolbas (binaires et scripts de vie), ainsi que des scripts basés sur CMD pour mener à bien ses activités malveillantes", a déclaré l'équipe de recherche et de renseignement Blackberry dans un rapport
An unknown cybercrime threat actor has been observed targeting Spanish- and Portuguese-speaking victims to compromise online banking accounts in Mexico, Peru, and Portugal. "This threat actor employs tactics such as LOLBaS (living-off-the-land binaries and scripts), along with CMD-based scripts to carry out its malicious activities," the BlackBerry Research and Intelligence Team said in a report
Threat ★★★
The_Hackers_News.webp 2023-06-02 17:33:00 New Botnet Malware \\ 'Horabot \\' cible les utilisateurs hispanophones en Amérique latine
New Botnet Malware \\'Horabot\\' Targets Spanish-Speaking Users in Latin America
(lien direct)
Les utilisateurs hispanophones en Amérique latine sont à la fin d'un nouveau logiciel malveillant de botnet surnommé Horabot depuis au moins novembre 2020. "Horabot permet à l'acteur de menace de contrôler la boîte aux lettres Outlook de la victime, les adresses e-mail des contacts exfiltrates et d'envoyer des e-mails de phishing avec des pièces jointes malveillantes HTML à toutes les adresses de la boîte aux lettres de la victime \\"Raghuprasad
Spanish-speaking users in Latin America have been at the receiving end of a new botnet malware dubbed Horabot since at least November 2020. "Horabot enables the threat actor to control the victim\'s Outlook mailbox, exfiltrate contacts\' email addresses, and send phishing emails with malicious HTML attachments to all addresses in the victim\'s mailbox," Cisco Talos researcher Chetan Raghuprasad
Malware Threat ★★
The_Hackers_News.webp 2023-06-01 20:44:00 Le nouveau hack zéro clique cible les utilisateurs iOS avec des logiciels malveillants radiculaires furtifs
New Zero-Click Hack Targets iOS Users with Stealthy Root-Privilege Malware
(lien direct)
Une menace persistante avancée auparavant inconnue (APT) vise les appareils iOS dans le cadre d'une campagne mobile sophistiquée et de longue date surnommée la triangulation de l'opération qui a commencé en 2019. "Les cibles sont infectées à l'aide d'exploits de clics zéro via la plate-forme iMessage, et le malware s'exécute avec les privilèges racine, obtenant un contrôle complet sur les données de l'appareil et de l'utilisateur", a déclaré Kaspersky. Le Russe
A previously unknown advanced persistent threat (APT) is targeting iOS devices as part of a sophisticated and long-running mobile campaign dubbed Operation Triangulation that began in 2019. "The targets are infected using zero-click exploits via the iMessage platform, and the malware runs with root privileges, gaining complete control over the device and user data," Kaspersky said. The Russian
Malware Hack Threat ★★
The_Hackers_News.webp 2023-06-01 14:49:00 Amélioration des ransomwares de Blackcat frappe avec une vitesse de foudre et des tactiques furtives
Improved BlackCat Ransomware Strikes with Lightning Speed and Stealthy Tactics
(lien direct)
Les acteurs de la menace derrière les ransomwares de Blackcat ont mis au point une variante améliorée qui privilégie la vitesse et la furtivité dans le but de contourner les garde-corps de sécurité et d'atteindre leurs objectifs. La nouvelle version, surnommée Sphynx et annoncée en février 2023, contient un "nombre de capacités mises à jour qui renforcent les efforts du groupe pour échapper à la détection", a déclaré IBM Security X-Force dans une nouvelle analyse. Le "
The threat actors behind BlackCat ransomware have come up with an improved variant that prioritizes speed and stealth in an attempt to bypass security guardrails and achieve their goals. The new version, dubbed Sphynx and announced in February 2023, packs a "number of updated capabilities that strengthen the group\'s efforts to evade detection," IBM Security X-Force said in a new analysis. The "
Ransomware Threat ★★
The_Hackers_News.webp 2023-06-01 12:28:00 Les pirates de Scarcruft N. coréen exploitent les fichiers LNK pour diffuser Rokrat
N. Korean ScarCruft Hackers Exploit LNK Files to Spread RokRAT
(lien direct)
Les chercheurs en cybersécurité ont offert un examen plus approfondi de l'accès à distance Rokrat qui a été employé par l'acteur nord-coréen parrainé par l'État connu sous le nom de Scarcruft. "Rokrat est un cheval de Troie (rat) à accès à distance sophistiqué qui a été observé comme un composant critique au sein de la chaîne d'attaque, permettant aux acteurs de la menace d'obtenir un accès non autorisé, des informations sensibles exfiltrées et potentiellement
Cybersecurity researchers have offered a closer look at the RokRAT remote access trojan that\'s employed by the North Korean state-sponsored actor known as ScarCruft. "RokRAT is a sophisticated remote access trojan (RAT) that has been observed as a critical component within the attack chain, enabling the threat actors to gain unauthorized access, exfiltrate sensitive information, and potentially
Threat APT 37 ★★
The_Hackers_News.webp 2023-05-31 21:14:00 Cybercriminals Targeting Apache NiFi Instances for Cryptocurrency Mining (lien direct) Un acteur de menace à motivation financière parcourt activement Internet pour les instances d'Apache NiFi non protégées pour installer secrètement un mineur de crypto-monnaie et faciliter le mouvement latéral. Les résultats proviennent du SANS Internet Storm Center (ISC), qui a détecté un pic dans les demandes HTTP pour «/ nifi» le 19 mai 2023. "La persistance est réalisée via des processeurs chronométrés ou des entrées à Cron", a déclaré le Dr
A financially motivated threat actor is actively scouring the internet for unprotected Apache NiFi instances to covertly install a cryptocurrency miner and facilitate lateral movement. The findings come from the SANS Internet Storm Center (ISC), which detected a spike in HTTP requests for “/nifi” on May 19, 2023. “Persistence is achieved via timed processors or entries to cron,” said Dr.
Threat ★★
The_Hackers_News.webp 2023-05-31 18:30:00 Méfiez-vous des sites fantômes: une menace silencieuse se cache dans vos communautés Salesforce
Beware of Ghost Sites: Silent Threat Lurking in Your Salesforce Communities
(lien direct)
Les sites et les communautés de Salesforce et les communautés de Salesforce (AKA Experience Cloud) pourraient incorreser et abandonner les risques graves pour les organisations, conduisant à un accès non autorisé à des données sensibles. Le cabinet de sécurité des données Varonis a surnommé les «ressources abandonnées, non protégées et non gérées« sites fantômes ». «Lorsque ces communautés ne sont plus nécessaires, cependant, elles sont souvent réservées mais pas désactivées», Varonis
Improperly deactivated and abandoned Salesforce Sites and Communities (aka Experience Cloud) could pose severe risks to organizations, leading to unauthorized access to sensitive data. Data security firm Varonis dubbed the abandoned, unprotected, and unmonitored resources “ghost sites.” “When these Communities are no longer needed, though, they are often set aside but not deactivated,” Varonis
Threat ★★
The_Hackers_News.webp 2023-05-31 17:27:00 Microsoft détaille la vulnérabilité critique macOS Apple permettant de contourner la protection SIP
Microsoft Details Critical Apple macOS Vulnerability Allowing SIP Protection Bypass
(lien direct)
Microsoft a partagé les détails d'un défaut maintenant par paire dans les macOS d'Apple qui pourraient être abusés par les acteurs de la menace ayant un accès fondamental aux applications de sécurité de contournement et effectuer des actions arbitraires sur les appareils affectés. Plus précisément, le défaut & # 8211;Surnommé la migraine et suivie comme CVE-2023-32369 & # 8211;pourrait être maltraité pour contourner une mesure de sécurité clé appelée protection contre l'intégrité du système (SIP), ou «sans racine», qui
Microsoft has shared details of a now-patched flaw in Apple macOS that could be abused by threat actors with root access to bypass security enforcements and perform arbitrary actions on affected devices. Specifically, the flaw – dubbed Migraine and tracked as CVE-2023-32369 – could be abused to get around a key security measure called System Integrity Protection (SIP), or “rootless,” which
Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-31 17:17:00 6 étapes pour la chasse à la menace efficace: sauvegarder les actifs critiques et combattre la cybercriminalité
6 Steps to Effective Threat Hunting: Safeguard Critical Assets and Fight Cybercrime
(lien direct)
Trouver des acteurs de menace avant de vous trouver est la clé pour renforcer vos cyber-défenses.Comment le faire efficacement et efficacement n'est pas une petite tâche & # 8211;Mais avec un petit investissement de temps, vous pouvez maîtriser la chasse aux menaces et sauver votre organisation des millions de dollars. Considérez cette statistique stupéfiante.Cybersecurity Ventures estime que la cybercriminalité fera un péage de 10,5 billions de dollars sur le monde
Finding threat actors before they find you is key to beefing up your cyber defenses. How to do that efficiently and effectively is no small task – but with a small investment of time, you can master threat hunting and save your organization millions of dollars. Consider this staggering statistic. Cybersecurity Ventures estimates that cybercrime will take a $10.5 trillion toll on the global
Threat ★★
The_Hackers_News.webp 2023-05-31 14:28:00 Le groupe rose foncé exploite TelepowerBot et Kamikakabot dans des attaques sophistiquées
Dark Pink APT Group Leverages TelePowerBot and KamiKakaBot in Sophisticated Attacks
(lien direct)
The threat actor known as Dark Pink has been linked to five new attacks aimed at various entities in Belgium, Brunei, Indonesia, Thailand, and Vietnam between February 2022 and April 2023. This includes educational entities, government agencies, military bodies, and non-profit organizations, indicating the adversarial crew\'s continued focus on high-value targets. Dark Pink, also called Saaiwc
The threat actor known as Dark Pink has been linked to five new attacks aimed at various entities in Belgium, Brunei, Indonesia, Thailand, and Vietnam between February 2022 and April 2023. This includes educational entities, government agencies, military bodies, and non-profit organizations, indicating the adversarial crew\'s continued focus on high-value targets. Dark Pink, also called Saaiwc
Threat ★★
The_Hackers_News.webp 2023-05-31 14:00:00 Rat RomCom Utilisation du Web Deceptive of Rogue Software Sites pour des attaques secrètes
RomCom RAT Using Deceptive Web of Rogue Software Sites for Covert Attacks
(lien direct)
Les acteurs de la menace derrière RomCom Rat tirent parti d'un réseau de faux sites Web annonçant des versions voyous de logiciels populaires au moins depuis juillet 2022 pour infiltrer des cibles. La société de cybersécurité Trend Micro suit le cluster d'activités sous le nom du vide Rabisu, également connu sous le nom de Scorpius tropical (unité 42) et UNC2596 (Mandiant). "Ces sites de leurre sont probablement destinés uniquement à un petit
The threat actors behind RomCom RAT are leveraging a network of fake websites advertising rogue versions of popular software at least since July 2022 to infiltrate targets. Cybersecurity firm Trend Micro is tracking the activity cluster under the name Void Rabisu, which is also known as Tropical Scorpius (Unit 42) and UNC2596 (Mandiant). "These lure sites are most likely only meant for a small
Threat Prediction ★★
The_Hackers_News.webp 2023-05-31 10:55:00 Alerte: les pirates exploitent Barracuda Courriel Sécurité Gateway Flaw 0-Day pendant 7 mois
Alert: Hackers Exploit Barracuda Email Security Gateway 0-Day Flaw for 7 Months
(lien direct)
La société de sécurité des entreprises Barracuda a révélé mardi qu'un défaut zéro-jour récemment corrigé dans ses appareils électroménagers (ESG) avait été maltraité par les acteurs de la menace depuis octobre 2022 pour se portefeuille. Les dernières découvertes montrent que la vulnérabilité critique, suivie comme CVE-2023-2868 (score CVSS: N / A), a été activement exploitée pendant au moins sept mois avant sa découverte.
Enterprise security firm Barracuda on Tuesday disclosed that a recently patched zero-day flaw in its Email Security Gateway (ESG) appliances had been abused by threat actors since October 2022 to backdoor the devices. The latest findings show that the critical vulnerability, tracked as CVE-2023-2868 (CVSS score: N/A), has been actively exploited for at least seven months prior to its discovery.
Threat ★★
The_Hackers_News.webp 2023-05-29 17:17:00 3 défis dans la construction d'un programme continu de gestion de l'exposition aux menaces (CTEM) et comment les battre
3 Challenges in Building a Continuous Threat Exposure Management (CTEM) Program and How to Beat Them
(lien direct)
Si vous êtes un professionnel de la cybersécurité, vous connaissez probablement la mer des acronymes dont notre industrie est obsédée.De CNAPP, à CWPP, à Ciem et à toutes les innombrables autres, il semble y avoir un nouvel initialisme né chaque jour. Dans cet article, nous examinerons un autre acronyme de tendance & # 8211;CTEM, qui signifie Continuous Menace Exposition Management & # 8211;et les défis souvent surprise qui viennent
If you\'re a cybersecurity professional, you\'re likely familiar with the sea of acronyms our industry is obsessed with. From CNAPP, to CWPP, to CIEM and all of the myriad others, there seems to be a new initialism born each day. In this article, we\'ll look at another trending acronym – CTEM, which stands for Continuous Threat Exposure Management – and the often-surprising challenges that come
Threat ★★★★
The_Hackers_News.webp 2023-05-26 18:09:00 Predator Android Spyware: les chercheurs sonnent l'alarme sur les capacités alarmantes
Predator Android Spyware: Researchers Sound the Alarm on Alarming Capabilities
(lien direct)
Les chercheurs en sécurité ont partagé une plongée profonde dans le logiciel spymétrique Android commercial appelé Predator, qui est commercialisé par la société israélienne Intellexa (auparavant Cytrox). Predator a été documenté pour la première fois par le groupe d'analyse des menaces de Google (TAG) en mai 2022 dans le cadre d'attaques en tirant parti de cinq défauts différents dans le navigateur Web Chrome et Android. Le logiciel espion, qui est livré au moyen de
Security researchers have shared a deep dive into the commercial Android spyware called Predator, which is marketed by the Israeli company Intellexa (previously Cytrox). Predator was first documented by Google\'s Threat Analysis Group (TAG) in May 2022 as part of attacks leveraging five different zero-day flaws in the Chrome web browser and Android. The spyware, which is delivered by means of
Threat ★★
The_Hackers_News.webp 2023-05-26 12:08:00 New Cosmicenergy Malware exploite le protocole ICS pour saboter les réseaux électriques
New COSMICENERGY Malware Exploits ICS Protocol to Sabotage Power Grids
(lien direct)
A new strain of malicious software that\'s engineered to penetrate and disrupt critical systems in industrial environments has been unearthed. Google-owned threat intelligence firm Mandiant dubbed the malware COSMICENERGY, adding it was uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. There is no evidence that it has been put to use in the wild. "The
A new strain of malicious software that\'s engineered to penetrate and disrupt critical systems in industrial environments has been unearthed. Google-owned threat intelligence firm Mandiant dubbed the malware COSMICENERGY, adding it was uploaded to a public malware scanning utility in December 2021 by a submitter in Russia. There is no evidence that it has been put to use in the wild. "The
Malware Threat Industrial CosmicEnergy ★★★★
The_Hackers_News.webp 2023-05-25 19:09:00 Nouvelle porte arrière PowerExchange utilisée dans la cyberattaque iranienne contre le gouvernement des EAU
New PowerExchange Backdoor Used in Iranian Cyber Attack on UAE Government
(lien direct)
Une entité gouvernementale anonyme associée aux Émirats arabes unis (U.A.E.) a été ciblée par un acteur de menace iranien probable de violer le serveur Microsoft Exchange de la victime avec une porte dérobée "simple mais efficace" surnommée PowerExchange. Selon un nouveau rapport de Fortinet Fortiguard Labs, l'intrusion s'est appuyée sur le phishing par e-mail comme voie d'accès initiale, conduisant à l'exécution d'un .NET.
An unnamed government entity associated with the United Arab Emirates (U.A.E.) was targeted by a likely Iranian threat actor to breach the victim\'s Microsoft Exchange Server with a "simple yet effective" backdoor dubbed PowerExchange. According to a new report from Fortinet FortiGuard Labs, the intrusion relied on email phishing as an initial access pathway, leading to the execution of a .NET
Threat ★★
The_Hackers_News.webp 2023-05-25 17:02:00 Alerte: pirates brésiliens ciblant les utilisateurs de plus de 30 banques portugaises
Alert: Brazilian Hackers Targeting Users of Over 30 Portuguese Banks
(lien direct)
Un acteur de menace brésilien cible les institutions financières portugaises avec des logiciels malveillants de voleur d'informations dans le cadre d'une campagne de longue durée qui a commencé en 2021. "Les attaquants peuvent voler des informations d'identification et exfiltrer les données et les informations personnelles, qui peuvent être exploitées pour des activités malveillantes au-delà des gains financiers", a déclaré les chercheurs de Sentinélone Aleksandar Milenkoski et Tom Hegel dans un
A Brazilian threat actor is targeting Portuguese financial institutions with information-stealing malware as part of a long-running campaign that commenced in 2021. "The attackers can steal credentials and exfiltrate users\' data and personal information, which can be leveraged for malicious activities beyond financial gain," SentinelOne researchers Aleksandar Milenkoski and Tom Hegel said in a
Malware Threat ★★
The_Hackers_News.webp 2023-05-25 16:10:00 Buhti Ransomware Gang commandait des tactiques, utilise un code Lockbit et Babuk divulgués
Buhti Ransomware Gang Switches Tactics, Utilizes Leaked LockBit and Babuk Code
(lien direct)
Les acteurs de la menace derrière les ransomwares naissants Buhti ont évité leur charge utile personnalisée en faveur de familles Lockbit et Babuk Ransomware divulguées pour frapper Windows et Linux Systems. "Bien que le groupe ne développe pas ses propres ransomwares, il utilise ce qui semble être un outil développé sur mesure, un voleur d'informations conçu pour rechercher et archiver des types de fichiers spécifiés", a déclaré Symantec dans un
The threat actors behind the nascent Buhti ransomware have eschewed their custom payload in favor of leaked LockBit and Babuk ransomware families to strike Windows and Linux systems. "While the group doesn\'t develop its own ransomware, it does utilize what appears to be one custom-developed tool, an information stealer designed to search for and archive specified file types," Symantec said in a
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-25 13:58:00 Les pirates furtifs de la Chine infiltraient les infrastructures critiques des États-Unis et de Guam non détectées
China\\'s Stealthy Hackers Infiltrate U.S. and Guam Critical Infrastructure Undetected
(lien direct)
Un groupe furtif basé en Chine a réussi à établir un pied persistant dans des organisations d'infrastructures critiques aux États-Unis et à Guam sans être détectées, ont déclaré mercredi Microsoft et les «cinq yeux». L'équipe de renseignement sur les menaces du géant de la technologie suit l'activité, qui comprend l'accès post-compromis et la découverte du système de réseau, sous le nom de Volt Typhoon. Le
A stealthy China-based group managed to establish a persistent foothold into critical infrastructure organizations in the U.S. and Guam without being detected, Microsoft and the "Five Eyes" nations said on Wednesday. The tech giant\'s threat intelligence team is tracking the activity, which includes post-compromise credential access and network system discovery, under the name Volt Typhoon. The
Threat Guam ★★
The_Hackers_News.webp 2023-05-25 11:33:00 Les pirates iraniens d'Agrius ciblant les organisations israéliennes avec un ransomware de Moneybird
Iranian Agrius Hackers Targeting Israeli Organizations with Moneybird Ransomware
(lien direct)
L'acteur iranien des menaces connu sous le nom d'Agrius tire parti d'une nouvelle souche de ransomware appelée Moneybird dans ses attaques ciblant les organisations israéliennes. Agrius, également connu sous le nom de Pink Sandstorm (anciennement Americium), a des antécédents de mise en scène d'attaques de destructrices de données visant à Israël sous le couvert d'infections des ransomwares. Microsoft a attribué l'acteur de menace au ministère de l'Iran \\
The Iranian threat actor known as Agrius is leveraging a new ransomware strain called Moneybird in its attacks targeting Israeli organizations. Agrius, also known as Pink Sandstorm (formerly Americium), has a track record of staging destructive data-wiping attacks aimed at Israel under the guise of ransomware infections. Microsoft has attributed the threat actor to Iran\'s Ministry of
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-24 19:19:00 Les pirates de tortue iraniens ciblant l'industrie de la logistique israélienne
Iranian Tortoiseshell Hackers Targeting Israeli Logistics Industry
(lien direct)
Au moins huit sites Web associés aux sociétés d'expédition, de logistique et de services financiers en Israël ont été ciblés dans le cadre d'une attaque par arrosage. La société de cybersécurité basée à Tel Aviv, Clearsky, a attribué les attaques avec une faible confiance à un acteur de menace iranien suivi comme tortue, qui est également appelé Crimson Sandstorm (auparavant Curium), Imperial Kitten et TA456. "L'infecté
At least eight websites associated with shipping, logistics, and financial services companies in Israel were targeted as part of a watering hole attack. Tel Aviv-based cybersecurity company ClearSky attributed the attacks with low confidence to an Iranian threat actor tracked as Tortoiseshell, which is also called Crimson Sandstorm (previously Curium), Imperial Kitten, and TA456. "The infected
Threat ★★
The_Hackers_News.webp 2023-05-24 12:24:00 Les cyberattaques frappent les corps d'État de l'Ukraine dans l'opération d'espionnage
Cyber Attacks Strike Ukraine\\'s State Bodies in Espionage Operation
(lien direct)
L'équipe d'intervention d'urgence informatique de l'Ukraine (CER-UA) a mis en garde contre les cyberattaques ciblant les organismes d'État dans le pays dans le cadre d'une campagne d'espionnage. L'ensemble d'intrusion, attribué à un acteur de menace suivi par l'autorité en tant qu'UAC-0063 depuis 2021, exploite des leurres de phishing pour déployer une variété d'outils malveillants sur des systèmes infectés.Les origines de l'équipe de piratage sont actuellement inconnues. Dans
The Computer Emergency Response Team of Ukraine (CERT-UA) has warned of cyber attacks targeting state bodies in the country as part of an espionage campaign. The intrusion set, attributed to a threat actor tracked by the authority as UAC-0063 since 2021, leverages phishing lures to deploy a variety of malicious tools on infected systems. The origins of the hacking crew are presently unknown. In
Threat ★★
The_Hackers_News.webp 2023-05-23 21:00:00 Goldenjackal: un nouveau groupe de menaces ciblant les gouvernements du Moyen-Orient et d'Asie du Sud
GoldenJackal: New Threat Group Targeting Middle Eastern and South Asian Governments
(lien direct)
Les entités gouvernementales et diplomatiques au Moyen-Orient et en Asie du Sud sont la cible d'un nouvel acteur avancé de menace persistante nommé Goldenjackal. La société russe de cybersécurité Kaspersky, qui gardait un œil sur les activités du groupe depuis la mi-2020, a caractérisé l'adversaire à la fois capable et furtif. La portée ciblée de la campagne est axée sur l'Afghanistan, l'Azerbaïdjan, l'Iran, l'Irak,
Government and diplomatic entities in the Middle East and South Asia are the target of a new advanced persistent threat actor named GoldenJackal. Russian cybersecurity firm Kaspersky, which has been keeping tabs on the group\'s activities since mid-2020, characterized the adversary as both capable and stealthy. The targeting scope of the campaign is focused on Afghanistan, Azerbaijan, Iran, Iraq,
Threat GoldenJackal ★★
The_Hackers_News.webp 2023-05-23 19:26:00 Les pirates nord-coréens de Kimsuky frappent à nouveau avec des logiciels malveillants avancés de reconnaissance
North Korean Kimsuky Hackers Strike Again with Advanced Reconnaissance Malware
(lien direct)
Le groupe de menace persistant avancé nord-coréen (APT) connu sous le nom de Kimsuky a été observé à l'aide d'un logiciel malveillant personnalisé appelé RandomQuery dans le cadre d'une opération d'exfiltration de reconnaissance et d'information. "Dernièrement, Kimsuky a systématiquement distribué des logiciels malveillants personnalisés dans le cadre des campagnes de reconnaissance pour permettre des attaques ultérieures", les chercheurs de Sentinélone Aleksandar Milenkoski et Tom
The North Korean advanced persistent threat (APT) group known as Kimsuky has been observed using a piece of custom malware called RandomQuery as part of a reconnaissance and information exfiltration operation. "Lately, Kimsuky has been consistently distributing custom malware as part of reconnaissance campaigns to enable subsequent attacks," SentinelOne researchers Aleksandar Milenkoski and Tom
Malware Threat ★★
The_Hackers_News.webp 2023-05-23 16:46:00 La menace croissante de l'étalement des secrets et le besoin d'action
The Rising Threat of Secrets Sprawl and the Need for Action
(lien direct)
L'actif le plus précieux de l'ère de l'information d'aujourd'hui est la sauvegarde secrète sous verrouillage et clé.Malheureusement, le maintien de secrets est devenu de plus en plus difficile, comme le souligne le rapport d'étalement de l'état des secrets de 2023, la plus grande analyse de l'activité du Github public. Le rapport montre une augmentation de 67% sur l'autre du nombre de secrets trouvés, avec 10 millions de secrets codés durs détectés
The most precious asset in today\'s information age is the secret safeguarded under lock and key. Regrettably, maintaining secrets has become increasingly challenging, as highlighted by the 2023 State of Secrets Sprawl report, the largest analysis of public GitHub activity.  The report shows a 67% year-over-year increase in the number of secrets found, with 10 million hard-coded secrets detected
Threat ★★
The_Hackers_News.webp 2023-05-23 16:41:00 New Wintapix.Sys MALWOred s'engage dans des attaques à plusieurs étapes à travers le Moyen-Orient
New WinTapix.sys Malware Engages in Multi-Stage Attack Across Middle East
(lien direct)
Un acteur de menace inconnu a été observé en tirant parti d'un conducteur de noyau Windows malveillant dans les attaques ciblant probablement le Moyen-Orient depuis au moins mai 2020. Fortinet Fortiguard Labs, qui a surnommé l'artefact Wintapix (Wintapix.sys), a attribué le malware avec une faible confiance à un acteur de menace iranienne. "Wintapix.sys est essentiellement un chargeur", a déclaré les chercheurs en sécurité Geri Revay et Hossein Jazi
An unknown threat actor has been observed leveraging a malicious Windows kernel driver in attacks likely targeting the Middle East since at least May 2020. Fortinet Fortiguard Labs, which dubbed the artifact WINTAPIX (WinTapix.sys), attributed the malware with low confidence to an Iranian threat actor. "WinTapix.sys is essentially a loader," security researchers Geri Revay and Hossein Jazi said
Malware Threat ★★
The_Hackers_News.webp 2023-05-22 21:35:00 Les cybercriminels indonésiens exploitent AWS pour des opérations de mine de cryptographie rentables
Indonesian Cybercriminals Exploit AWS for Profitable Crypto Mining Operations
(lien direct)
Un acteur de menace financièrement motivé d'origine indonésienne a été observé en train de tirer parti des instances de cloud élastique (AWS) des services élastiques (EC2) pour effectuer des opérations de mine cryptographique illicites. Cloud Security Company \'s Permiso P0 Labs, qui a détecté le groupe pour la première fois en novembre 2021, lui a attribué le surnom Gui-Vil (prononcé Goo-ee-Vil). "Le groupe affiche une préférence pour
A financially motivated threat actor of Indonesian origin has been observed leveraging Amazon Web Services (AWS) Elastic Compute Cloud (EC2) instances to carry out illicit crypto mining operations. Cloud security company\'s Permiso P0 Labs, which first detected the group in November 2021, has assigned it the moniker GUI-vil (pronounced Goo-ee-vil). "The group displays a preference for Graphical
Threat Cloud ★★
The_Hackers_News.webp 2023-05-22 18:17:00 Le règne étendu de Bad Magic \\ dans le cyber-espionnage remonte à plus d'une décennie
Bad Magic\\'s Extended Reign in Cyber Espionage Goes Back Over a Decade
(lien direct)
De nouvelles conclusions sur un groupe de pirates liées à des cyberattaques ciblant les sociétés dans la zone de conflit Russo-Ukrainien révèlent qu'il peut être là depuis bien plus longtemps qu'on ne le pensait auparavant. L'acteur de menace, suivi comme Bad Magic (alias Red Stinger), a non seulement été lié à une nouvelle campagne sophistiquée, mais aussi à un groupe d'activités qui a été révélé en mai 2016. "Tandis que le
New findings about a hacker group linked to cyber attacks targeting companies in the Russo-Ukrainian conflict area reveal that it may have been around for much longer than previously thought. The threat actor, tracked as Bad Magic (aka Red Stinger), has not only been linked to a fresh sophisticated campaign, but also to an activity cluster that first came to light in May 2016. "While the
Threat ★★
The_Hackers_News.webp 2023-05-20 16:18:00 Rencontrez \\ 'Jack \\' de la Roumanie!Mastermind derrière les logiciels malveillants des poulets dorés
Meet \\'Jack\\' from Romania! Mastermind Behind Golden Chickens Malware
(lien direct)
L'identité du deuxième acteur de menace derrière les logiciels malveillants des poulets d'or a été découverte avec l'aimable autorisation d'une erreur de sécurité opérationnelle mortelle, a déclaré Esesentire. L'individu en question, qui vit à Bucarest, en Roumanie, a reçu le nom de code Jack.Il est l'un des deux criminels opérant un compte sur le forum d'exploit en langue russe sous le nom de "Badbullzvenom", "
The identity of the second threat actor behind the Golden Chickens malware has been uncovered courtesy of a fatal operational security blunder, cybersecurity firm eSentire said. The individual in question, who lives in Bucharest, Romania, has been given the codename Jack. He is one of the two criminals operating an account on the Russian-language Exploit.in forum under the name "badbullzvenom,"
Malware Threat ★★★★
The_Hackers_News.webp 2023-05-20 12:19:00 Notorious Cyber Gang Fin7 Renvoie le ransomware CL0P dans une nouvelle vague d'attaques
Notorious Cyber Gang FIN7 Returns Cl0p Ransomware in New Wave of Attacks
(lien direct)
The notorious cybercrime group known as FIN7 has been observed deploying Cl0p (aka Clop) ransomware, marking the threat actor\'s first ransomware campaign since late 2021. Microsoft, which detected the activity in April 2023, is tracking the financially motivated actor under its new taxonomy Sangria Tempest. "In these recent attacks, Sangria Tempest uses the PowerShell script POWERTRASH to load
The notorious cybercrime group known as FIN7 has been observed deploying Cl0p (aka Clop) ransomware, marking the threat actor\'s first ransomware campaign since late 2021. Microsoft, which detected the activity in April 2023, is tracking the financially motivated actor under its new taxonomy Sangria Tempest. "In these recent attacks, Sangria Tempest uses the PowerShell script POWERTRASH to load
Ransomware Threat ★★
The_Hackers_News.webp 2023-05-17 19:14:00 Oilalpha: Emerging Houthi lié à la cyber-menace cible les utilisateurs Android arabes
OilAlpha: Emerging Houthi-linked Cyber Threat Targets Arabian Android Users
(lien direct)
Un groupe de piratage surnommé Oilalpha avec des liens présumés avec le mouvement houthi du Yémen a été lié à une campagne de cyber-espionnage ciblant le développement, les organisations humanitaires, médiatiques et non gouvernementales de la péninsule arabique. "Oilalpha a utilisé des messagers de chat cryptés comme WhatsApp pour lancer des attaques d'ingénierie sociale contre ses cibles", a déclaré Future, une société de cybersécurité dans un
A hacking group dubbed OilAlpha with suspected ties to Yemen\'s Houthi movement has been linked to a cyber espionage campaign targeting development, humanitarian, media, and non-governmental organizations in the Arabian peninsula. "OilAlpha used encrypted chat messengers like WhatsApp to launch social engineering attacks against its targets," cybersecurity company Recorded Future said in a
Threat ★★★
The_Hackers_News.webp 2023-05-17 17:22:00 Groupe de menaces UNC3944 abuser de la console série Azure pour la prise de contrôle de VM totale
Threat Group UNC3944 Abusing Azure Serial Console for Total VM Takeover
(lien direct)
Un cyber-acteur à motivation financière a été observé abusant de la console série Microsoft Azure sur des machines virtuelles (VM) pour installer des outils de gestion à distance tiers dans des environnements compromis. Mandiant appartenant à Google a attribué l'activité à un groupe de menaces qu'il suit sous le nom de UNC3944, également connu sous le nom de 0ktapus rôti et araignée dispersée. "Cette méthode d'attaque était unique dans
A financially motivated cyber actor has been observed abusing Microsoft Azure Serial Console on virtual machines (VMs) to install third-party remote management tools within compromised environments. Google-owned Mandiant attributed the activity to a threat group it tracks under the name UNC3944, which is also known as Roasted 0ktapus and Scattered Spider. "This method of attack was unique in
Threat ★★
The_Hackers_News.webp 2023-05-17 15:47:00 Vulnérabilité grave non corrigée découverte dans les plugs intelligents populaires Belkin Wemo
Serious Unpatched Vulnerability Uncovered in Popular Belkin Wemo Smart Plugs
(lien direct)
La version de deuxième génération de Wemo Mini Smart Plug de Belkin \\ s'est avérée contenir une vulnérabilité de débordement de tampon qui pourrait être armé par un acteur de menace pour injecter des commandes arbitraires à distance. La question, attribuée à l'identifiant CVE-2023-27217, a été découverte et signalée à Belkin le 9 janvier 2023 par la société de sécurité IoT israélienne Sternum, qui a rétridé le dispositif et
The second generation version of Belkin\'s Wemo Mini Smart Plug has been found to contain a buffer overflow vulnerability that could be weaponized by a threat actor to inject arbitrary commands remotely. The issue, assigned the identifier CVE-2023-27217, was discovered and reported to Belkin on January 9, 2023, by Israeli IoT security company Sternum, which reverse-engineered the device and
Vulnerability Threat ★★
The_Hackers_News.webp 2023-05-17 14:10:00 Infrastructure d'attaque secrète du groupe de piratage de l'État parrainé par l'État découvert
State-Sponsored Sidewinder Hacker Group\\'s Covert Attack Infrastructure Uncovered
(lien direct)
Les chercheurs en cybersécurité ont mis au jour les infrastructures d'attaque non documentées précédemment utilisées par le prolifique du groupe de groupe parrainé par l'État pour frapper des entités situées au Pakistan et en Chine. Cela comprend un réseau de 55 domaines et adresses IP utilisés par l'acteur de menace, les sociétés de cybersécurité Group-IB et Bridewell ont déclaré dans un rapport conjoint partagé avec les nouvelles de Hacker. "Le phishing identifié
Cybersecurity researchers have unearthed previously undocumented attack infrastructure used by the prolific state-sponsored group SideWinder to strike entities located in Pakistan and China. This comprises a network of 55 domains and IP addresses used by the threat actor, cybersecurity companies Group-IB and Bridewell said in a joint report shared with The Hacker News. "The identified phishing
Threat APT-C-17 ★★
Last update at: 2024-05-16 03:07:50
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter