What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-04-17 17:06:00 Visite de la sous-terre: Master The Art of Dark Web Intelligence Gathering
Tour of the Underground: Master the Art of Dark Web Intelligence Gathering
(lien direct)
Le Web profond et sombre & # 8211;Le métro & # 8211;est un paradis pour les cybercriminels, grouillant d'outils et de ressources pour lancer des attaques pour des gains financiers, des motifs politiques et d'autres causes. Mais saviez-vous que le métro propose également une mine d'or d'intelligence et d'informations sur les menaces qui peuvent être exploitées pour renforcer vos stratégies de cyber-défense?Le défi consiste à surveiller en continu le droit
The Deep, Dark Web – The Underground – is a haven for cybercriminals, teeming with tools and resources to launch attacks for financial gain, political motives, and other causes. But did you know that the underground also offers a goldmine of threat intelligence and information that can be harnessed to bolster your cyber defense strategies? The challenge lies in continuously monitoring the right
Threat ★★★
The_Hackers_News.webp 2023-04-17 13:31:00 Ransomware de la vice Society Utilisation de l'outil PowerShell furtif pour l'exfiltration des données
Vice Society Ransomware Using Stealthy PowerShell Tool for Data Exfiltration
(lien direct)
Les acteurs de menace associés au gang de ransomware de la vice Society ont été observés à l'aide d'un outil basé sur PowerShell sur mesure pour voler sous le radar et automatiser le processus d'exfiltration de données à partir de réseaux compromis. «Les acteurs de menace (TAS) utilisant des méthodes d'exfiltration de données intégrées comme [vivre des binaires et scripts terrestres] annulent la nécessité de faire appel à des outils externes qui pourraient être signalés par
Threat actors associated with the Vice Society ransomware gang have been observed using a bespoke PowerShell-based tool to fly under the radar and automate the process of exfiltrating data from compromised networks. "Threat actors (TAs) using built-in data exfiltration methods like [living off the land binaries and scripts] negate the need to bring in external tools that might be flagged by
Ransomware Tool Threat ★★
The_Hackers_News.webp 2023-04-17 12:29:00 New Zaraza Bot Credential Steacheur vendu sur Telegram ciblant 38 navigateurs Web
New Zaraza Bot Credential-Stealer Sold on Telegram Targeting 38 Web Browsers
(lien direct)
Un nouveau logiciel malveillant de vol d'identification appelé Zaraza Bot est proposé à la vente sur Telegram tout en utilisant le service de messagerie populaire comme commandement et contrôle (C2). "Zaraza Bot cible un grand nombre de navigateurs Web et est activement distribué sur une chaîne de pirate de télégramme russe populaire auprès des acteurs de la menace", a déclaré la société de cybersécurité Uptycs dans un rapport publié la semaine dernière. "Une fois la
A novel credential-stealing malware called Zaraza bot is being offered for sale on Telegram while also using the popular messaging service as a command-and-control (C2). "Zaraza bot targets a large number of web browsers and is being actively distributed on a Russian Telegram hacker channel popular with threat actors," cybersecurity company Uptycs said in a report published last week. "Once the
Malware Threat ★★
The_Hackers_News.webp 2023-04-15 09:28:00 Google publie une mise à jour d'urgence chromée pour corriger la vulnérabilité zéro-jour exploitée activement
Google Releases Urgent Chrome Update to Fix Actively Exploited Zero-Day Vulnerability
(lien direct)
Vendredi, Google a publié des mises à jour hors bande pour résoudre un défaut zéro-jour exploité activement dans son navigateur Web Chrome, ce qui en fait le premier bug de ce type depuis le début de l'année. Suivi en CVE-2023-2033, la vulnérabilité de haute sévérité a été décrite comme un problème de confusion de type dans le moteur JavaScript V8.Clement Lecigne du groupe d'analyse des menaces de Google (TAG) a été
Google on Friday released out-of-band updates to resolve an actively exploited zero-day flaw in its Chrome web browser, making it the first such bug to be addressed since the start of the year. Tracked as CVE-2023-2033, the high-severity vulnerability has been described as a type confusion issue in the V8 JavaScript engine. Clement Lecigne of Google\'s Threat Analysis Group (TAG) has been
Vulnerability Threat ★★
The_Hackers_News.webp 2023-04-14 18:27:00 Les pirates liés à la Russie lancent des attaques d'espionnage contre des entités diplomatiques étrangères
Russia-Linked Hackers Launches Espionage Attacks on Foreign Diplomatic Entities
(lien direct)
L'acteur de menace APT29 (alias confortable) lié à la Russie a été attribué à une campagne de cyber-espionnage en cours ciblant les ministères étrangères et les entités diplomatiques situées dans les États membres de l'OTAN, l'Union européenne et l'Afrique. Selon le service de contre-espionnage militaire de la Pologne et l'équipe CERT Polska, l'activité observée partage tactique des chevauchements avec un cluster suivi par Microsoft en tant que
The Russia-linked APT29 (aka Cozy Bear) threat actor has been attributed to an ongoing cyber espionage campaign targeting foreign ministries and diplomatic entities located in NATO member states, the European Union, and Africa. According to Poland\'s Military Counterintelligence Service and the CERT Polska team, the observed activity shares tactical overlaps with a cluster tracked by Microsoft as
Threat APT 29 ★★
The_Hackers_News.webp 2023-04-14 15:52:00 Kodi confirme la violation des données: 400k enregistrements d'utilisateurs et messages privés volés
Kodi Confirms Data Breach: 400K User Records and Private Messages Stolen
(lien direct)
Le fournisseur de logiciels de lecteur multimédia open source Kodi a confirmé une violation de données après que les acteurs de menace ont volé la base de données MYBB Forum de la société contenant des données utilisateur et des messages privés. Ce qui est de plus, les acteurs de la menace inconnue ont tenté de vendre le vidage de données comprenant 400 635 utilisateurs de Kodi sur le marché cybercriminal BreachForums maintenant défond. "Les journaux d'administration MYBB montrent le compte de confiance mais actuellement
Open source media player software provider Kodi has confirmed a data breach after threat actors stole the company\'s MyBB forum database containing user data and private messages. What\'s more, the unknown threat actors attempted to sell the data dump comprising 400,635 Kodi users on the now-defunct BreachForums cybercrime marketplace. "MyBB admin logs show the account of a trusted but currently
Data Breach Threat ★★
The_Hackers_News.webp 2023-04-13 16:40:00 Le nouvel outil de piratage "Légion" basé sur Python émerge sur Telegram
New Python-Based "Legion" Hacking Tool Emerges on Telegram
(lien direct)
Une récolteuse d'identification basée sur Python émergente et un outil de piratage nommé Légion sont commercialisés via Telegram comme moyen pour les acteurs de menace de pénétrer dans divers services en ligne pour une nouvelle exploitation. La Légion, selon Cado Labs, comprend des modules pour énumérer les serveurs SMTP vulnérables, mener des attaques d'exécution de code distant (RCE), exploiter les versions non corrigées d'Apache et le cpanel brutal et
An emerging Python-based credential harvester and a hacking tool named Legion are being marketed via Telegram as a way for threat actors to break into various online services for further exploitation. Legion, according to Cado Labs, includes modules to enumerate vulnerable SMTP servers, conduct remote code execution (RCE) attacks, exploit unpatched versions of Apache, and brute-force cPanel and
Tool Threat ★★
The_Hackers_News.webp 2023-04-13 15:49:00 Pirates de tribu transparente basées au Pakistan ciblant les établissements d'enseignement indiens
Pakistan-based Transparent Tribe Hackers Targeting Indian Educational Institutions
(lien direct)
L'acteur Transparent Tribe Threat a été lié à un ensemble de documents de Microsoft Office armées dans des attaques ciblant le secteur de l'éducation indienne en utilisant une pièce de malware continuellement entretenue appelée Crimson Rat. Alors que le groupe de menaces suspecté du Pakistan est connu pour cibler les entités militaires et gouvernementales du pays, les activités se sont depuis développées pour inclure l'éducation
The Transparent Tribe threat actor has been linked to a set of weaponized Microsoft Office documents in attacks targeting the Indian education sector using a continuously maintained piece of malware called Crimson RAT. While the suspected Pakistan-based threat group is known to target military and government entities in the country, the activities have since expanded to include the education
Malware Threat APT 36 ★★
The_Hackers_News.webp 2023-04-13 14:37:00 Le groupe de pirates de Lazarus évolue des tactiques, des outils et des cibles dans la campagne DeathNote
Lazarus Hacker Group Evolves Tactics, Tools, and Targets in DeathNote Campaign
(lien direct)
L'acteur de menace nord-coréen connue sous le nom de groupe Lazare a été observé pour déplacer son objectif et évoluer rapidement ses outils et tactiques dans le cadre d'une activité de longue durée appelée DeathNote. Alors que l'adversaire de l'État-nation est connu pour ses attaques persistantes contre le secteur des crypto-monnaies, il a également ciblé les secteurs automobile, académique et de défense en Europe de l'Est et dans d'autres parties du monde
The North Korean threat actor known as the Lazarus Group has been observed shifting its focus and rapidly evolving its tools and tactics as part of a long-running activity called DeathNote. While the nation-state adversary is known for its persistent attacks on the cryptocurrency sector, it has also targeted automotive, academic, and defense sectors in Eastern Europe and other parts of the world
Threat APT 38 ★★
The_Hackers_News.webp 2023-04-12 17:28:00 La société de logiciels espions basée à Israël cible les iPhones à haut risque avec un exploit zéro clique
Israel-based Spyware Firm QuaDream Targets High-Risk iPhones with Zero-Click Exploit
(lien direct)
Les acteurs de la menace utilisant des outils de piratage d'un fournisseur de logiciel de surveillance israélien nommé Quadream ont ciblé au moins cinq membres de la société civile en Amérique du Nord, en Asie centrale, en Asie du Sud-Est, en Europe et au Moyen-Orient. Selon les résultats d'un groupe de chercheurs du Citizen Lab, la campagne de logiciels espions a été dirigée contre les journalistes, les personnalités de l'opposition politique et un travailleur des ONG en 2021.
Threat actors using hacking tools from an Israeli surveillanceware vendor named QuaDream targeted at least five members of civil society in North America, Central Asia, Southeast Asia, Europe, and the Middle East. According to findings from a group of researchers from the Citizen Lab, the spyware campaign was directed against journalists, political opposition figures, and an NGO worker in 2021.
Threat ★★★
The_Hackers_News.webp 2023-04-12 09:36:00 Le labyrinthe sous-groupe de Lazarus Chollima découvert comme cerveau dans l'attaque de la chaîne d'approvisionnement 3CX
Lazarus Sub-Group Labyrinth Chollima Uncovered as Mastermind in 3CX Supply Chain Attack
(lien direct)
Le fournisseur de services de communication d'entreprise 3CX a confirmé que l'attaque de la chaîne d'approvisionnement ciblant son application de bureau pour Windows et MacOS était le travail d'un acteur de menace au nord-coréen Nexus. Les résultats sont le résultat d'une évaluation provisoire réalisée par Mandiant appartenant à Google, dont les services ont été enrôlés après que l'intrusion a été lancée à la fin du mois dernier.L'intelligence de la menace
Enterprise communications service provider 3CX confirmed that the supply chain attack targeting its desktop application for Windows and macOS was the handiwork of a threat actor with North Korean nexus. The findings are the result of an interim assessment conducted by Google-owned Mandiant, whose services were enlisted after the intrusion came to light late last month. The threat intelligence
Threat APT 38 ★★
The_Hackers_News.webp 2023-04-10 18:15:00 Les pirates inondent NPM avec de faux packages provoquant une attaque DOS
Hackers Flood NPM with Bogus Packages Causing a DoS Attack
(lien direct)
Les acteurs de la menace inondent le référentiel du package open source NPM avec des forfaits faux qui ont brièvement entraîné une attaque de déni de service (DOS). "Les acteurs de la menace créent des sites Web malveillants et publient des packages vides avec des liens vers ces sites Web malveillants, en profitant des écosystèmes open source \\ 'Bonne réputation sur les moteurs de recherche", a déclaré Jossef Kadouri de CheckMarx \\ dans un rapport dans un rapport
Threat actors are flooding the npm open source package repository with bogus packages that briefly even resulted in a denial-of-service (DoS) attack. "The threat actors create malicious websites and publish empty packages with links to those malicious websites, taking advantage of open-source ecosystems\' good reputation on search engines," Checkmarx\'s Jossef Harush Kadouri said in a report
Threat ★★
The_Hackers_News.webp 2023-04-10 14:57:00 Protéger votre entreprise avec Wazuh: la plateforme de sécurité open source
Protecting your business with Wazuh: The open source security platform
(lien direct)
Aujourd'hui, les entreprises sont confrontées à une variété de défis de sécurité tels que les cyberattaques, les exigences de conformité et l'administration de la sécurité finale.Le paysage des menaces évolue constamment, et il peut être écrasant pour les entreprises de suivre les dernières tendances de sécurité.Les équipes de sécurité utilisent des processus et des solutions de sécurité pour limiter ces défis.Ces solutions comprennent des pare-feu, des antivirus, des données
Today, businesses face a variety of security challenges like cyber attacks, compliance requirements, and endpoint security administration. The threat landscape constantly evolves, and it can be overwhelming for businesses to keep up with the latest security trends. Security teams use processes and security solutions to curb these challenges. These solutions include firewalls, antiviruses, data
Threat ★★★
The_Hackers_News.webp 2023-04-08 12:49:00 Des pirates basés en Iran ont surpris en train de mener des attaques destructrices sous une forme de ransomware
Iran-Based Hackers Caught Carrying Out Destructive Attacks Under Ransomware Guise
(lien direct)
Le groupe iranien de l'État-nation connu sous le nom de Muddywater a été observé pour effectuer des attaques destructrices contre des environnements hybrides sous le couvert d'une opération de ransomware. Cela \\ est selon les nouvelles conclusions de l'équipe Microsoft Threat Intelligence, qui a découvert l'acteur de menace ciblant à la fois sur site et les infrastructures cloud
The Iranian nation-state group known as MuddyWater has been observed carrying out destructive attacks on hybrid environments under the guise of a ransomware operation. That\'s according to new findings from the Microsoft Threat Intelligence team, which discovered the threat actor targeting both on-premises and cloud infrastructures in partnership with another emerging activity cluster dubbed
Ransomware Threat Cloud ★★★
The_Hackers_News.webp 2023-04-07 18:02:00 Les chercheurs découvrent le marché des kit de phishing florissants sur les canaux télégrammes
Researchers Uncover Thriving Phishing Kit Market on Telegram Channels
(lien direct)
Dans un autre signe que Telegram devient de plus en plus un centre prospère pour la cybercriminalité, les chercheurs ont découvert que les acteurs de la menace utilisent la plate-forme de messagerie pour colporter les kits de phishing et aider à mettre en place des campagnes de phishing. "Pour promouvoir leurs produits \\ ', \' Phishers créent des canaux télégrammes à travers lesquels ils éduquent leur public sur les abonnés de phishing et divertir avec des sondages comme, \\ 'quel type
In yet another sign that Telegram is increasingly becoming a thriving hub for cybercrime, researchers have found that threat actors are using the messaging platform to peddle phishing kits and help set up phishing campaigns. "To promote their \'goods,\' phishers create Telegram channels through which they educate their audience about phishing and entertain subscribers with polls like, \'What type
Threat ★★★
The_Hackers_News.webp 2023-04-07 11:44:00 Les fuites de code source sont-elles les nouveaux logiciels de menace que les fournisseurs devraient se soucier?
Are Source Code Leaks the New Threat Software vendors Should Care About?
(lien direct)
Il y a moins d'un mois, Twitter a indirectement reconnu qu'une partie de son code source avait été divulguée sur la plate-forme de partage de code GitHub en envoyant un avis de violation du droit d'auteur pour éliminer le référentiel incriminé.Ce dernier est désormais inaccessible, mais selon les médias, il était accessible au public pendant plusieurs mois.Un utilisateur portant le nom FreeSpeechentHouseAt est engagé
Less than a month ago, Twitter indirectly acknowledged that some of its source code had been leaked on the code-sharing platform GitHub by sending a copyright infringement notice to take down the incriminated repository. The latter is now inaccessible, but according to the media, it was accessible to the public for several months. A user going by the name FreeSpeechEnthousiast committed
Threat ★★
The_Hackers_News.webp 2023-04-05 18:06:00 Les pirates utilisant des archives auto-extraits exploitent pour des attaques de porte dérobée furtives
Hackers Using Self-Extracting Archives Exploit for Stealthy Backdoor Attacks
(lien direct)
Un acteur de menace inconnu a utilisé un dossier malveillant d'archives auto-extraits (SFX) dans le but d'établir un accès de porte dérobée persistant à l'environnement d'une victime, de nouvelles découvertes de Crowdstrike Show. Les fichiers SFX sont capables d'extraire les données contenues en eux sans avoir besoin de logiciels dédiés pour afficher le contenu du fichier.Il y parvient en incluant un talon de décompresseur, un morceau de code
An unknown threat actor used a malicious self-extracting archive (SFX) file in an attempt to establish persistent backdoor access to a victim\'s environment, new findings from CrowdStrike show. SFX files are capable of extracting the data contained within them without the need for dedicated software to display the file contents. It achieves this by including a decompressor stub, a piece of code
Threat ★★
The_Hackers_News.webp 2023-04-05 17:49:00 Google Tag met en garde contre les cyberattaques archipelles liées à la coréenne nord-coréenne
Google TAG Warns of North Korean-linked ARCHIPELAGO Cyberattacks
(lien direct)
Un acteur de menace soutenu par le gouvernement nord-coréen a été lié à des attaques ciblant le gouvernement et le personnel militaire, les groupes de réflexion, les décideurs politiques, les universitaires et les chercheurs en Corée du Sud et aux États-Unis. Le groupe d'analyse des menaces de Google (TAG) suit le cluster sous le nom Archipelago, qui, selon lui, est un sous-ensemble d'un autre groupe de menaces suivi par Mandiant sous le nom d'APT43. Le géant de la technologie
A North Korean government-backed threat actor has been linked to attacks targeting government and military personnel, think tanks, policy makers, academics, and researchers in South Korea and the U.S. Google\'s Threat Analysis Group (TAG) is tracking the cluster under the name ARCHIPELAGO, which it said is a subset of another threat group tracked by Mandiant under the name APT43. The tech giant
Threat APT 43 ★★
The_Hackers_News.webp 2023-04-05 17:19:00 Protégez votre entreprise: la prévention des ransomwares facilitée
Protect Your Company: Ransomware Prevention Made Easy
(lien direct)
Chaque année, des centaines de millions d'attaques de logiciels malveillants se produisent dans le monde entier, et chaque année, les entreprises traitent de l'impact des virus, des vers, des keyloggers et des ransomwares.Le malware est une menace pernicieuse et le plus grand moteur des entreprises pour rechercher des solutions de cybersécurité. Naturellement, les entreprises veulent trouver des produits qui arrêteront les logiciels malveillants sur ses pistes, et ils recherchent donc des solutions pour ce faire.
Every year hundreds of millions of malware attacks occur worldwide, and every year businesses deal with the impact of viruses, worms, keyloggers, and ransomware. Malware is a pernicious threat and the biggest driver for businesses to look for cybersecurity solutions.  Naturally, businesses want to find products that will stop malware in its tracks, and so they search for solutions to do that.
Ransomware Malware Threat ★★
The_Hackers_News.webp 2023-04-05 14:05:00 Typhon Reborn Stealer Malware Resurfaces avec des techniques d'évasion avancées
Typhon Reborn Stealer Malware Resurfaces with Advanced Evasion Techniques
(lien direct)
L'acteur de menace derrière les logiciels malveillants de volet de l'information connus sous le nom de Typhon Reborn a refait surface d'une version mise à jour (V2) qui a des capacités améliorées pour échapper à la détection et à résister à l'analyse. La nouvelle version est offerte à la vente sur le criminaire criminel pour 59 $ par mois, 360 $ par an, ou alternativement, pour 540 $ pour un abonnement à vie. "Le voleur peut récolter et exfiltrer
The threat actor behind the information-stealing malware known as Typhon Reborn has resurfaced with an updated version (V2) that packs in improved capabilities to evade detection and resist analysis. The new version is offered for sale on the criminal underground for $59 per month, $360 per year, or alternatively, for $540 for a lifetime subscription. "The stealer can harvest and exfiltrate
Malware Threat ★★
The_Hackers_News.webp 2023-04-04 18:37:00 New Rilide malware ciblant les navigateurs à base de chrome pour voler la crypto-monnaie
New Rilide Malware Targeting Chromium-Based Browsers to Steal Cryptocurrency
(lien direct)
Les navigateurs Web basés sur le chrome sont la cible d'un nouveau malware appelé Rilide qui se dégage comme une extension apparemment légitime pour récolter des données sensibles et une crypto-monnaie siphon. "Rilide Malware est déguisé en extension légitime de Google Drive et permet aux acteurs de menace de réaliser un large éventail d'activités malveillantes, y compris la surveillance Parcourir l'histoire, prendre des captures d'écran,
Chromium-based web browsers are the target of a new malware called Rilide that masquerades itself as a seemingly legitimate extension to harvest sensitive data and siphon cryptocurrency. "Rilide malware is disguised as a legitimate Google Drive extension and enables threat actors to carry out a broad spectrum of malicious activities, including monitoring  browsing history, taking screenshots,
Malware Threat ★★
The_Hackers_News.webp 2023-04-04 15:38:00 Groupe de piratage aride vipère utilisant des logiciels malveillants améliorés dans les cyberattaques du Moyen-Orient
Arid Viper Hacking Group Using Upgraded Malware in Middle East Cyber Attacks
(lien direct)
L'acteur de menace connu sous le nom de vipère aride a été observé à l'aide de variantes actualisées de sa boîte à outils malware dans ses attaques ciblant les entités palestiniennes depuis septembre 2022. Symantec, qui suit le groupe sous son surnom Mantis sur le thème des insectes, a déclaré que l'adversaire "va à de grandes longueurs pour maintenir une présence persistante sur les réseaux ciblés". Également connu sous les noms apt-c-23 et désert
The threat actor known as Arid Viper has been observed using refreshed variants of its malware toolkit in its attacks targeting Palestinian entities since September 2022. Symantec, which is tracking the group under its insect-themed moniker Mantis, said the adversary is "going to great lengths to maintain a persistent presence on targeted networks." Also known by the names APT-C-23 and Desert
Malware Threat APT-C-23 ★★
The_Hackers_News.webp 2023-04-04 09:24:00 Les sociétés de crypto-monnaie ciblées dans une attaque sophistiquée de la chaîne d'approvisionnement 3CX
Cryptocurrency Companies Targeted in Sophisticated 3CX Supply Chain Attack
(lien direct)
L'adversaire derrière l'attaque de la chaîne d'approvisionnement ciblant 3CX a déployé un implant de deuxième étape distinguant spécifiquement un petit nombre de sociétés de crypto-monnaie. La société russe de cybersécurité Kaspersky, qui a suivi en interne la porte dérobée polyvalente sous le nom de Gopuram depuis 2020, a déclaré avoir observé une augmentation du nombre d'infections en mars 2023 coïncidant avec la violation du 3CX.
The adversary behind the supply chain attack targeting 3CX deployed a second-stage implant specifically singling out a small number of cryptocurrency companies. Russian cybersecurity firm Kaspersky, which has been internally tracking the versatile backdoor under the name Gopuram since 2020, said it observed an increase in the number of infections in March 2023 coinciding with the 3CX breach.
Hack Threat ★★★
The_Hackers_News.webp 2023-04-01 10:21:00 Vulnérabilités de cacti, realtek et ibm aspera faspasx sous exploitation active [Cacti, Realtek, and IBM Aspera Faspex Vulnerabilities Under Active Exploitation] (lien direct) Les défauts de sécurité critiques dans CACTI, RealTek et IBM Aspera Faspex sont exploités par divers acteurs de menace dans des hacks ciblant les systèmes non corrigés. Cela implique l'abus du CVE-2022-46169 (score CVSS: 9.8) et CVE-2021-35394 (score CVSS: 9.8) pour livrer Moobot et Shellbot (aka Perlbot), Fortinet Fortiguard Labs a déclaré dans un rapport publié cette semaine. CVE-2022-46169 concerne un
Critical security flaws in Cacti, Realtek, and IBM Aspera Faspex are being exploited by various threat actors in hacks targeting unpatched systems. This entails the abuse of CVE-2022-46169 (CVSS score: 9.8) and CVE-2021-35394 (CVSS score: 9.8) to deliver MooBot and ShellBot (aka PerlBot), Fortinet FortiGuard Labs said in a report published this week. CVE-2022-46169 relates to a critical
Threat ★★
The_Hackers_News.webp 2023-04-01 10:06:00 Les pirates exploitent la vulnérabilité WordPress Elementor Pro: des millions de sites en danger! [Hackers Exploiting WordPress Elementor Pro Vulnerability: Millions of Sites at Risk!] (lien direct) Les acteurs de menace inconnus exploitent activement une vulnérabilité de sécurité récemment corrigée dans le plugin Builder de site Web Elementor Pro pour WordPress. La faille, décrite comme un cas de contrôle d'accès cassé, a un impact sur les versions 3.11.6 et plus tôt.Il a été abordé par les mainteneurs de plugin dans la version 3.11.7 publiés le 22 mars. "Amélioration de l'application de sécurité du code dans les composants WooCommerce"
Unknown threat actors are actively exploiting a recently patched security vulnerability in the Elementor Pro website builder plugin for WordPress. The flaw, described as a case of broken access control, impacts versions 3.11.6 and earlier. It was addressed by the plugin maintainers in version 3.11.7 released on March 22. "Improved code security enforcement in WooCommerce components," the
Vulnerability Threat ★★
The_Hackers_News.webp 2023-03-31 19:37:00 Winter Vivern APT cible les entités gouvernementales européennes avec une vulnérabilité de Zimbra [Winter Vivern APT Targets European Government Entities with Zimbra Vulnerability] (lien direct) L'acteur avancé de menace persistante (APT) connue sous le nom de Winter Vivern cible désormais des responsables en Europe et aux États-Unis dans le cadre d'une campagne de cyber-espionnage en cours. "TA473 Depuis au moins février 2023, a continué à exploiter une vulnérabilité de Zimbra non corrigée dans les portails de la messagerie Web qui leur permet d'accéder aux boîtes aux lettres d'e-mail des entités gouvernementales en Europe", ProofPoint
The advanced persistent threat (APT) actor known as Winter Vivern is now targeting officials in Europe and the U.S. as part of an ongoing cyber espionage campaign. "TA473 since at least February 2023 has continuously leveraged an unpatched Zimbra vulnerability in publicly facing webmail portals that allows them to gain access to the email mailboxes of government entities in Europe," Proofpoint
Vulnerability Threat ★★
The_Hackers_News.webp 2023-03-30 21:28:00 Groupe Redgolf chinois ciblant les fenêtres et les systèmes Linux avec une porte dérobée de KeyPlug [Chinese RedGolf Group Targeting Windows and Linux Systems with KEYPLUG Backdoor] (lien direct) Un groupe d'activités de menace parrainé par l'État chinois suivi en tant que Redgolf a été attribué à l'utilisation d'une fenêtre personnalisée et d'une porte dérobée Linux appelée Keyplug. "Redgolf est un groupe d'acteurs de menaces parrainé par l'État particulièrement prolifique qui est probablement actif depuis de nombreuses années contre un large éventail d'industries à l'échelle mondiale", a déclaré Future à The Hacker News. "Le groupe a montré la capacité de
A Chinese state-sponsored threat activity group tracked as RedGolf has been attributed to the use of a custom Windows and Linux backdoor called KEYPLUG. "RedGolf is a particularly prolific Chinese state-sponsored threat actor group that has likely been active for many years against a wide range of industries globally," Recorded Future told The Hacker News. "The group has shown the ability to
Threat ★★
The_Hackers_News.webp 2023-03-30 17:51:00 Nouveau défaut de sécurité du protocole Wi-Fi affectant les appareils Linux, Android et iOS [New Wi-Fi Protocol Security Flaw Affecting Linux, Android and iOS Devices] (lien direct) Un groupe d'universitaires de la Northeastern University et Ku Leuven a révélé une faille de conception fondamentale dans la norme du protocole Wi-Fi IEEE 802.11, ce qui a un impact sur un large éventail d'appareils exécutant Linux, FreeBSD, Android et iOS. L'exploitation réussie de la lacune pourrait être abusée pour détourner les connexions TCP ou intercepter le trafic client et Web, les chercheurs Domien Schepers, Aanjhan Ranganathan,
A group of academics from Northeastern University and KU Leuven has disclosed a fundamental design flaw in the IEEE 802.11 Wi-Fi protocol standard, impacting a wide range of devices running Linux, FreeBSD, Android, and iOS. Successful exploitation of the shortcoming could be abused to hijack TCP connections or intercept client and web traffic, researchers Domien Schepers, Aanjhan Ranganathan,
Data Breach Vulnerability Threat ★★★
The_Hackers_News.webp 2023-03-30 15:38:00 Alienfox Malware cible les clés API et les secrets des services AWS, Google et Microsoft Cloud [AlienFox Malware Targets API Keys and Secrets from AWS, Google, and Microsoft Cloud Services] (lien direct) Un nouveau "ensemble d'outils complet" appelé Alienfox est distribué sur Telegram comme moyen pour les acteurs de menace de récolter les informations d'identification des clés d'API et des secrets des fournisseurs de services cloud populaires. "La propagation d'Alienfox représente une tendance non déclarée vers l'attaque des services cloud plus minimaux, inapproprié pour l'exploitation cryptographique, afin d'activer et d'étendre les campagnes ultérieures", Sentinelone Security
A new "comprehensive toolset" called AlienFox is being distributed on Telegram as a way for threat actors to harvest credentials from API keys and secrets from popular cloud service providers. "The spread of AlienFox represents an unreported trend towards attacking more minimal cloud services, unsuitable for crypto mining, in order to enable and expand subsequent campaigns," SentinelOne security
Malware Threat Prediction Cloud ★★★
The_Hackers_News.webp 2023-03-30 12:01:00 Application de bureau 3CX ciblée dans la cyberattaque de la chaîne d'approvisionnement, affectant des millions d'utilisateurs [3CX Desktop App Targeted in Supply Chain Cyber Attack, Affecting Millions of Users] (lien direct) 3CX a déclaré qu'il travaillait sur une mise à jour logicielle pour son application de bureau après que plusieurs fournisseurs de cybersécurité ont sonné l'alarme sur ce qui semble être une attaque de chaîne d'approvisionnement active qui a utilisé des installateurs signés et truqués numériquement de la voix et de la vidéo populairesConférence de conférences pour cibler les clients en aval. "L'application de bureau Trojanisée 3CX est la première étape d'une chaîne d'attaque à plusieurs étapes qui tire
3CX said it\'s working on a software update for its desktop app after multiple cybersecurity vendors sounded the alarm on what appears to be an active supply chain attack that\'s using digitally signed and rigged installers of the popular voice and video conferencing software to target downstream customers. "The trojanized 3CX desktop app is the first stage in a multi-stage attack chain that pulls
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-03-29 19:22:00 Les fournisseurs de logiciels espions ont réussi à exploiter les vulnérabilités zéro jour sur les appareils Android et iOS [Spyware Vendors Caught Exploiting Zero-Day Vulnerabilities on Android and iOS Devices] (lien direct) Un certain nombre de vulnérabilités zéro-jours qui ont été traitées l'année dernière ont été exploitées par des fournisseurs de logiciels espions commerciaux pour cibler les appareils Android et iOS, a révélé le groupe d'analyse des menaces de Google \\. Les deux campagnes distinctes étaient à la fois limitées et très ciblées, profitant de l'écart de correctif entre la libération d'un correctif et lorsqu'il a été déployé sur les appareils ciblés. "Ces
A number of zero-day vulnerabilities that were addressed last year were exploited by commercial spyware vendors to target Android and iOS devices, Google\'s Threat Analysis Group (TAG) has revealed. The two distinct campaigns were both limited and highly targeted, taking advantage of the patch gap between the release of a fix and when it was actually deployed on the targeted devices. "These
Threat ★★
The_Hackers_News.webp 2023-03-28 18:01:00 Sidecopy Pakistan-Origin liée à une nouvelle cyberattaque sur le ministère de la Défense de l'Inde [Pakistan-Origin SideCopy Linked to New Cyberattack on India\\'s Ministry of Defence] (lien direct) Un groupe avancé de menace persistante (APT) qui a un historique de ciblage de l'Inde et de l'Afghanistan a été lié à une nouvelle campagne de phishing qui offre Action Rat. Selon Cyble, qui a attribué l'opération à SideCopy, le cluster d'activités est conçu pour cibler l'Organisation de recherche et de développement de la défense (DRDO), le ministère de la Recherche et de développement du ministère de l'Inde \\
An advanced persistent threat (APT) group that has a track record of targeting India and Afghanistan has been linked to a new phishing campaign that delivers Action RAT. According to Cyble, which attributed the operation to SideCopy, the activity cluster is designed to target the Defence Research and Development Organization (DRDO), the research and development wing of India\'s Ministry of
Threat ★★★
The_Hackers_News.webp 2023-03-28 17:38:00 Les changements de logiciels malveillants icedid se concentrent de la fraude bancaire à la livraison des ransomwares [IcedID Malware Shifts Focus from Banking Fraud to Ransomware Delivery] (lien direct) Des acteurs de menaces multiples ont été observés à l'aide de deux nouvelles variantes du malware icedid à l'état sauvage avec des fonctionnalités plus limitées qui suppriment les fonctionnalités liées à la fraude bancaire en ligne. Icedide, également connu sous le nom de Bokbot, a commencé comme un Troie bancaire en 2017. Il est également capable de livrer des logiciels malveillants supplémentaires, y compris des ransomwares. "La version glacée bien connue se compose d'un chargeur initial
Multiple threat actors have been observed using two new variants of the IcedID malware in the wild with more limited functionality that removes functionality related to online banking fraud. IcedID, also known as BokBot, started off as a banking trojan in 2017. It\'s also capable of delivering additional malware, including ransomware. "The well-known IcedID version consists of an initial loader
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2023-03-28 15:23:00 Fondeurs malveillants dbatloader furtifs étalant Remcos Rat et Formbook en Europe [Stealthy DBatLoader Malware Loader Spreading Remcos RAT and Formbook in Europe] (lien direct) Une nouvelle campagne de phishing a visionné les entités européennes pour distribuer Remcos Rat et FormBook via un chargeur de logiciels malveillants doublé DBATloader. "La charge utile de malware est distribuée via des sites Web WordPress qui ont autorisé les certificats SSL, qui est une tactique courante utilisée par les acteurs de la menace pour échapper aux moteurs de détection", a déclaré les chercheurs de ZSCaler Meghraj Nandanwar et Satyam Singh dans un rapport dans un rapport
A new phishing campaign has set its sights on European entities to distribute Remcos RAT and Formbook via a malware loader dubbed DBatLoader. "The malware payload is distributed through WordPress websites that have authorized SSL certificates, which is a common tactic used by threat actors to evade detection engines," Zscaler researchers Meghraj Nandanwar and Satyam Singh said in a report
Malware Threat ★★★
The_Hackers_News.webp 2023-03-28 14:25:00 (Déjà vu) Le président Biden signe un décret exécutif restreignant l'utilisation de logiciels espions commerciaux [President Biden Signs Executive Order Restricting Use of Commercial Spyware] (lien direct) Le président américain Joe Biden a signé lundi un décret exécutif qui restreint l'utilisation de logiciels espions commerciaux par les agences gouvernementales fédérales. L'ordonnance indique que l'écosystème des logiciels espions "pose des risques de contre-espionnage ou de sécurité importants pour le gouvernement américain ou des risques importants d'une mauvaise utilisation par un gouvernement étranger ou une personne étrangère". Il cherche également à garantir que l'utilisation du gouvernement de
U.S. President Joe Biden on Monday signed an executive order that restricts the use of commercial spyware by federal government agencies. The order said the spyware ecosystem "poses significant counterintelligence or security risks to the United States Government or significant risks of improper use by a foreign government or foreign person." It also seeks to ensure that the government\'s use of
Threat General Information Legislation ★★★★
The_Hackers_News.webp 2023-03-27 16:08:00 Nouveau Macstealer MacOS malware vole les données et les mots de passe iCloud [New MacStealer macOS Malware Steals iCloud Keychain Data and Passwords] (lien direct) Un nouveau logiciel malveillant de vol d'informations a fixé son objectif sur le système d'exploitation MacOS d'Apple \\ pour siphon des informations sensibles à partir de périphériques compromis. Surnommé MacStealer, il est le dernier exemple de menace qui utilise Telegram comme plate-forme de commande et de contrôle (C2) pour exfiltrer les données.Il affecte principalement les appareils exécutant des versions macOS Catalina et fonctionnant plus tard sur les processeurs M1 et M2. "Macstealer a le
A new information-stealing malware has set its sights on Apple\'s macOS operating system to siphon sensitive information from compromised devices. Dubbed MacStealer, it\'s the latest example of a threat that uses Telegram as a command-and-control (C2) platform to exfiltrate data. It primarily affects devices running macOS versions Catalina and later running on M1 and M2 CPUs. "MacStealer has the
Malware Threat ★★
The_Hackers_News.webp 2023-03-24 16:36:00 GitHub remplace rapidement la clé RSA exposée pour protéger les opérations GIT [GitHub Swiftly Replaces Exposed RSA SSH Key to Protect Git Operations] (lien direct) Le service d'hébergement de référentiel basé sur le cloud GitHub a déclaré qu'il avait pris la mesure du remplacement de sa clé hôte RSA SSH utilisée pour sécuriser les opérations GIT "par abondance de prudence" après avoir été brièvement exposée dans un référentiel public. L'activité, qui a été réalisée à 05h00 UTC le 24 mars 2023, aurait été entreprise comme mesure pour empêcher tout mauvais acteur d'identifier le service ou
Cloud-based repository hosting service GitHub said it took the step of replacing its RSA SSH host key used to secure Git operations "out of an abundance of caution" after it was briefly exposed in a public repository. The activity, which was carried out at 05:00 UTC on March 24, 2023, is said to have been undertaken as a measure to prevent any bad actor from impersonating the service or
Threat ★★★
The_Hackers_News.webp 2023-03-24 13:21:00 Plugin WooCommerce Critical Plugin Poffé pour plus de 500 000 sites WordPress [Critical WooCommerce Payments Plugin Flaw Patched for 500,000+ WordPress Sites] (lien direct) Des correctifs ont été publiés pour un défaut de sécurité critique impactant le plugin WooCommerce Payments pour WordPress, qui est installé sur plus de 500 000 sites Web. La faille, si elle n'est pas résolue, pourrait permettre à un mauvais acteur d'obtenir un accès administrateur non autorisé aux magasins impactés, a déclaré la société dans un avis le 23 mars 2023. Il a un impact sur les versions 4.8.0 à 5.6.1. Mettez différemment, le problème pourrait permettre
Patches have been released for a critical security flaw impacting the WooCommerce Payments plugin for WordPress, which is installed on over 500,000 websites. The flaw, if left unresolved, could enable a bad actor to gain unauthorized admin access to impacted stores, the company said in an advisory on March 23, 2023. It impacts versions 4.8.0 through 5.6.1. Put differently, the issue could permit
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-03-23 21:59:00 Fake Chatgpt Chrome Browser Extension Pattuing Tijacking Facebook Comptes [Fake ChatGPT Chrome Browser Extension Caught Hijacking Facebook Accounts] (lien direct) Google est intervenu pour supprimer une extension de navigateur de chrome de faux de la boutique en ligne officielle qui s'est masquée en tant que service Chatgpt d'Openai \\ pour récolter les cookies de la session Facebook et détourner les comptes. L'extension "ChatGpt for Google", une version trojanisée d'un module complémentaire légitime de navigateur open source, a attiré plus de 9 000 installations depuis le 14 mars 2023, avant son retrait.C'était à l'origine
Google has stepped in to remove a bogus Chrome browser extension from the official Web Store that masqueraded as OpenAI\'s ChatGPT service to harvest Facebook session cookies and hijack the accounts. The "ChatGPT For Google" extension, a trojanized version of a legitimate open source browser add-on, attracted over 9,000 installations since March 14, 2023, prior to its removal. It was originally
Threat ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-03-23 17:25:00 Nexus: un nouveau cheval de Troie bancaire androïde croissant ciblant 450 applications financières [Nexus: A New Rising Android Banking Trojan Targeting 450 Financial Apps] (lien direct) Un troyen bancaire Android émergent surnommé Nexus a déjà été adopté par plusieurs acteurs de menace pour cibler 450 demandes financières et procéder à une fraude. "Nexus semble être à ses débuts de développement", a déclaré Cleafy, la société italienne de cybersécurité, dans un rapport publié cette semaine. "Nexus fournit toutes les principales fonctionnalités pour effectuer des attaques ATO (rachat de compte) contre les portails bancaires et
An emerging Android banking trojan dubbed Nexus has already been adopted by several threat actors to target 450 financial applications and conduct fraud. "Nexus appears to be in its early stages of development," Italian cybersecurity firm Cleafy said in a report published this week. "Nexus provides all the main features to perform ATO attacks (Account Takeover) against banking portals and
Threat Mobile ★★★
The_Hackers_News.webp 2023-03-23 13:07:00 Les agences allemandes et sud-coréennes mettent en garde contre les tactiques de cyber-attaque de Kimsuky \\ [German and South Korean Agencies Warn of Kimsuky\\'s Expanding Cyber Attack Tactics] (lien direct) Les agences gouvernementales allemandes et sud-coréennes ont mis en garde contre les cyberattaques montées par un acteur de menace suivi comme Kimsuky en utilisant des extensions de navigateur voyou pour voler des boîtes de réception de Gmail. L'avis conjoint provient de l'appareil de renseignement intérieur de l'Allemagne, du Bureau fédéral pour la protection de la Constitution (BFV) et du National Intelligence Service de la République de Corée (NIS de la Corée du Sud (NIS
German and South Korean government agencies have warned about cyber attacks mounted by a threat actor tracked as Kimsuky using rogue browser extensions to steal users\' Gmail inboxes. The joint advisory comes from Germany\'s domestic intelligence apparatus, the Federal Office for the Protection of the Constitution (BfV), and South Korea\'s National Intelligence Service of the Republic of Korea (NIS
Threat General Information ★★
The_Hackers_News.webp 2023-03-22 17:54:00 Arsenal évolutif de Scarcruft \\: les chercheurs révèlent de nouvelles techniques de distribution de logiciels malveillants [ScarCruft\\'s Evolving Arsenal: Researchers Reveal New Malware Distribution Techniques] (lien direct) L'acteur de menace persistante avancée nord-coréenne (APT) surnommé Scarcruft utilise des fichiers HTML (CHM) compilés compilés par Microsoft armé pour télécharger des logiciels malveillants supplémentaires. Selon plusieurs rapports d'Ahnlab Security Emergency Response Center (ASEC), de Sekoia.io et de Zscaler, les résultats illustrent les efforts continus du groupe pour affiner et réorganiser ses tactiques pour contourner la détection. "
The North Korean advanced persistent threat (APT) actor dubbed ScarCruft is using weaponized Microsoft Compiled HTML Help (CHM) files to download additional malware. According to multiple reports from AhnLab Security Emergency response Center (ASEC), SEKOIA.IO, and Zscaler, the findings are illustrative of the group\'s continuous efforts to refine and retool its tactics to sidestep detection. "
Malware Threat General Information Cloud APT 37 ★★
The_Hackers_News.webp 2023-03-22 12:49:00 New NapListener Malware utilisé par le groupe REF2924 pour échapper à la détection du réseau [New NAPLISTENER Malware Used by REF2924 Group to Evade Network Detection] (lien direct) Le groupe de menaces suivi comme Ref2924 a été observé pour déployer des logiciels malveillants invisibles auparavant dans ses attaques destinées aux entités d'Asie du Sud et du Sud-Est. Le logiciel malveillant, surnommé NapListener par Elastic Security Labs, est un écouteur HTTP programmé en C # et est conçu pour échapper aux "formes de détection basées sur le réseau". REF2924 est le surnom attribué à un cluster d'activités lié aux attaques contre une entité
The threat group tracked as REF2924 has been observed deploying previously unseen malware in its attacks aimed at entities in South and Southeast Asia. The malware, dubbed NAPLISTENER by Elastic Security Labs, is an HTTP listener programmed in C# and is designed to evade "network-based forms of detection." REF2924 is the moniker assigned to an activity cluster linked to attacks against an entity
Malware Threat General Information ★★★
The_Hackers_News.webp 2023-03-21 20:31:00 Nouveau \\ 'Bad Magic \\' Cyber Threat perturbe les secteurs clés de l'Ukraine \\ au milieu de la guerre [New \\'Bad Magic\\' Cyber Threat Disrupt Ukraine\\'s Key Sectors Amid War] (lien direct) Au milieu de la guerre en cours entre la Russie et l'Ukraine, le gouvernement, l'agriculture et les organisations de transport situées à Donetsk, Lugansk et Crimée ont été attaquées dans le cadre d'une campagne active qui laisse tomber un cadre modulaire auparavant invisible surnommé Common Magic. "Bien que le vecteur initial du compromis ne soit pas clair, les détails de l'étape suivante impliquent l'utilisation de phishing de lance ou similaire
Amid the ongoing war between Russia and Ukraine, government, agriculture, and transportation organizations located in Donetsk, Lugansk, and Crimea have been attacked as part of an active campaign that drops a previously unseen, modular framework dubbed CommonMagic. "Although the initial vector of compromise is unclear, the details of the next stage imply the use of spear phishing or similar
Threat ★★
The_Hackers_News.webp 2023-03-21 15:24:00 Des ransomwares au cyber-espionnage: 55 vulnérabilités zéro jour armées en 2022 [From Ransomware to Cyber Espionage: 55 Zero-Day Vulnerabilities Weaponized in 2022] (lien direct) Pas moins de 55 vulnérabilités de jour zéro ont été exploitées dans la nature en 2022, la plupart des défauts découverts dans les logiciels de Microsoft, Google et Apple. Bien que ce chiffre représente une diminution par rapport à l'année précédente, lorsqu'un stupéfort de 81 jours zéro a été armé, il représente toujours une augmentation significative ces dernières années d'acteurs de la menace tirant parti des défauts de sécurité inconnus à leur avantage. Le
As many as 55 zero-day vulnerabilities were exploited in the wild in 2022, with most of the flaws discovered in software from Microsoft, Google, and Apple. While this figure represents a decrease from the year before, when a staggering 81 zero-days were weaponized, it still represents a significant uptick in recent years of threat actors leveraging unknown security flaws to their advantage. The
Ransomware Threat ★★
The_Hackers_News.webp 2023-03-21 12:25:00 Hackers Steal Over $1.6 Million in Crypto from General Bytes Bitcoin ATMs Using Zero-Day Flaw (lien direct) Le fabricant d'ATM Bitcoin General Bytes a révélé que les acteurs de la menace non identifiés ont volé la crypto-monnaie à des portefeuilles chauds en exploitant un défaut de sécurité nul dans son logiciel. "L'attaquant a pu télécharger sa propre application Java à distance via l'interface de service maître utilisé par les terminaux pour télécharger des vidéos et l'exécuter à l'aide des privilèges d'utilisateur \\ 'BATM \'", a déclaré la société dans un avis publié sur le
Bitcoin ATM maker General Bytes disclosed that unidentified threat actors stole cryptocurrency from hot wallets by exploiting a zero-day security flaw in its software. "The attacker was able to upload his own java application remotely via the master service interface used by terminals to upload videos and run it using \'batm\' user privileges," the company said in an advisory published over the
Threat ★★
The_Hackers_News.webp 2023-03-20 15:56:00 Researchers Shed Light on CatB Ransomware\'s Evasion Techniques (lien direct) The threat actors behind the CatB ransomware operation have been observed using a technique called DLL search order hijacking to evade detection and launch the payload. CatB, also referred to as CatB99 and Baxtoy, emerged late last year and is said to be an "evolution or direct rebrand" of another ransomware strain known as Pandora based on code-level similarities. It's worth noting that the use Ransomware Threat ★★
The_Hackers_News.webp 2023-03-20 11:21:00 Emotet Rises Again: Evades Macro Security via OneNote Attachments (lien direct) The notorious Emotet malware, in its return after a short hiatus, is now being distributed via Microsoft OneNote email attachments in an attempt to bypass macro-based security restrictions and compromise systems. Emotet, linked to a threat actor tracked as Gold Crestwood, Mummy Spider, or TA542, continues to be a potent and resilient threat despite attempts by law enforcement to take it down. A Threat ★★★
The_Hackers_News.webp 2023-03-18 10:47:00 LockBit 3.0 Ransomware: Inside the Cyberthreat That\'s Costing Millions (lien direct) U.S. government agencies have released a joint cybersecurity advisory detailing the indicators of compromise (IoCs) and tactics, techniques, and procedures (TTPs) associated with the notorious LockBit 3.0 ransomware. "The LockBit 3.0 ransomware operations function as a Ransomware-as-a-Service (RaaS) model and is a continuation of previous versions of the ransomware, LockBit 2.0, and LockBit," Ransomware Threat ★★★
The_Hackers_News.webp 2023-03-17 17:37:00 New GoLang-Based HinataBot Exploiting Router and Server Flaws for DDoS Attacks (lien direct) A new Golang-based botnet dubbed HinataBot has been observed to leverage known flaws to compromise routers and servers and use them to stage distributed denial-of-service (DDoS) attacks. "The malware binaries appear to have been named by the malware author after a character from the popular anime series, Naruto, with file name structures such as 'Hinata--,'" Akamai said in a Malware Threat ★★★
Last update at: 2024-05-15 21:08:06
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter