What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-03-09 09:31:00 Microsoft confirme que les pirates russes ont volé le code source, certains secrets des clients
Microsoft Confirms Russian Hackers Stole Source Code, Some Customer Secrets
(lien direct)
Vendredi, Microsoft a révélé que l'acteur de menace soutenu par le Kremlin connu sous le nom de & nbsp; Midnight Blizzard & nbsp; (aka apt29 ou confort) a réussi à accéder à certains de ses référentiels de code source et systèmes internes après A & NBSP; hack qui est venu à la lumière & NBSP; en janvier 2024. "Ces dernières semaines, nous avons vu des preuves que Midnight Blizzard utilise des informations initialement exfiltrées de notre
Microsoft on Friday revealed that the Kremlin-backed threat actor known as Midnight Blizzard (aka APT29 or Cozy Bear) managed to gain access to some of its source code repositories and internal systems following a hack that came to light in January 2024. "In recent weeks, we have seen evidence that Midnight Blizzard is using information initially exfiltrated from our
Hack Threat APT 29 ★★★
The_Hackers_News.webp 2024-03-08 13:39:00 Cisco émet un patch pour un bogue de détournement de VPN de haute sévérité dans le client sécurisé
Cisco Issues Patch for High-Severity VPN Hijacking Bug in Secure Client
(lien direct)
Cisco a publié des correctifs pour aborder un défaut de sécurité à haute sévérité ayant un impact sur son logiciel client sécurisé qui pourrait être exploité par un acteur de menace pour ouvrir une session VPN avec celle d'un utilisateur ciblé. La société d'équipement de réseautage a décrit la vulnérabilité, suivie comme CVE-2024-20337 (score CVSS: 8.2), comme permettant à un attaquant distant non authentifié d'effectuer un flux de ligne de retour de chariot (CRLF
Cisco has released patches to address a high-severity security flaw impacting its Secure Client software that could be exploited by a threat actor to open a VPN session with that of a targeted user. The networking equipment company described the vulnerability, tracked as CVE-2024-20337 (CVSS score: 8.2), as allowing an unauthenticated, remote attacker to conduct a carriage return line feed (CRLF
Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-08 13:18:00 L'émulateur Qemu exploité comme outil de tunneling pour violer le réseau
QEMU Emulator Exploited as Tunneling Tool to Breach Company Network
(lien direct)
Des acteurs de menace ont été observés en tirant parti de l'émulateur de matériel open-source en tant que logiciel de tunnelisation lors d'une cyberattaque ciblant une "grande entreprise" sans nom pour se connecter à leur infrastructure. Alors qu'un certain nombre d'outils de tunneling légitime comme Chisel, FRP, Ligolo, Ngrok et Plink ont été utilisés par les adversaires à leur avantage, le développement marque le premier Qemu qui a été
Threat actors have been observed leveraging the QEMU open-source hardware emulator as tunneling software during a cyber attack targeting an unnamed "large company" to connect to their infrastructure. While a number of legitimate tunneling tools like Chisel, FRP, ligolo, ngrok, and Plink have been used by adversaries to their advantage, the development marks the first QEMU that has been
Tool Threat ★★★
The_Hackers_News.webp 2024-03-07 19:15:00 Sites WordPress piratés abusant des visiteurs \\ 'Browsers pour les attaques par force brute distribuée
Hacked WordPress Sites Abusing Visitors\\' Browsers for Distributed Brute-Force Attacks
(lien direct)
Les acteurs de la menace mènent des attaques par force brute contre les sites WordPress en tirant parti des injections de javascript malveillantes, révèlent de nouvelles découvertes de Sucuri. Les attaques, qui prennent la forme d'attaques brutales distribuées, «ciblent les sites Web WordPress des navigateurs de visiteurs du site complètement innocents et sans méfiance», a déclaré la chercheuse en sécurité Denis Sinegubko & Nbsp; L'activité fait partie de A &
Threat actors are conducting brute-force attacks against WordPress sites by leveraging malicious JavaScript injections, new findings from Sucuri reveal. The attacks, which take the form of distributed brute-force attacks, “target WordPress websites from the browsers of completely innocent and unsuspecting site visitors,” security researcher Denis Sinegubko said. The activity is part of a&
Threat ★★
The_Hackers_News.webp 2024-03-07 18:52:00 Les pirates d'État chinois ciblent les Tibétains avec une chaîne d'approvisionnement, les attaques d'arrosage
Chinese State Hackers Target Tibetans with Supply Chain, Watering Hole Attacks
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de & nbsp; évasif Panda & nbsp; a orchestré à la fois des attaques d'eau et de la chaîne d'approvisionnement ciblant les utilisateurs tibétains au moins depuis septembre 2023. La fin des attaques est de livrer des téléchargeurs malveillants pour Windows et MacOS qui déploient une porte dérobée connue appelée MGBOT et un implant Windows auparavant sans papiers connu sous le nom de nuit. Les résultats proviennent de ESET, qui
The China-linked threat actor known as Evasive Panda orchestrated both watering hole and supply chain attacks targeting Tibetan users at least since September 2023. The end of the attacks is to deliver malicious downloaders for Windows and macOS that deploy a known backdoor called MgBot and a previously undocumented Windows implant known as Nightdoor. The findings come from ESET, which
Threat ★★
The_Hackers_News.webp 2024-03-07 13:09:00 Nouveau voleur d'informations de serpent basé sur Python se répandant via les messages Facebook
New Python-Based Snake Info Stealer Spreading Through Facebook Messages
(lien direct)
Les messages Facebook sont utilisés par les acteurs de la menace dans un voleur d'informations basé sur Python surnommé un serpent qui a conçu pour capturer des informations d'identification et d'autres données sensibles. "Les informations d'identification récoltées auprès des utilisateurs sans méfiance sont transmises à différentes plates-formes telles que Discord, Github et Telegram", le chercheur de cyberison Kotaro Ogino & nbsp; a dit & nbsp; dans un rapport technique. Détails sur la campagne et
Facebook messages are being used by threat actors to a Python-based information stealer dubbed Snake that\'s designed to capture credentials and other sensitive data. “The credentials harvested from unsuspecting users are transmitted to different platforms such as Discord, GitHub, and Telegram,” Cybereason researcher Kotaro Ogino said in a technical report. Details about the campaign&
Threat Technical ★★★
The_Hackers_News.webp 2024-03-07 11:41:00 Attention au zoom usurpé, skype, google rencontre des sites offrant des logiciels malveillants
Watch Out for Spoofed Zoom, Skype, Google Meet Sites Delivering Malware
(lien direct)
Les acteurs de la menace ont tiré parti de faux sites Web annonçant des logiciels de vidéoconférence populaires tels que Google Meet, Skype et Zoom pour fournir une variété de logiciels malveillants ciblant les utilisateurs d'Android et de Windows depuis décembre 2023. «L'acteur de menace distribue des chevaux de Troie (rats) d'accès à distance, y compris & nbsp; spynote rat & nbsp; pour les plates-formes Android, et & nbsp; njrat & nbsp; et & nbsp; dcrat & nbsp; pour Windows
Threat actors have been leveraging fake websites advertising popular video conferencing software such as Google Meet, Skype, and Zoom to deliver a variety of malware targeting both Android and Windows users since December 2023. “The threat actor is distributing Remote Access Trojans (RATs) including SpyNote RAT for Android platforms, and NjRAT and DCRat for Windows
Malware Threat Mobile ★★
The_Hackers_News.webp 2024-03-06 22:28:00 Les pirates exploitent le fil mal conçu, le docker, la confluence, les serveurs redis pour l'exploitation de cryptographie
Hackers Exploit Misconfigured YARN, Docker, Confluence, Redis Servers for Crypto Mining
(lien direct)
Les acteurs de la menace ciblent les serveurs erronés et vulnérables exécutant les services Apache Hadoop, Docker, Atlassian Confluence et Redis dans le cadre d'une campagne de logiciels malveillants émergente conçue pour fournir un mineur de crypto-monnaie et engendrer un coquille inverse pour un accès à distance persistant. «Les attaquants tirent parti de ces outils pour émettre du code d'exploitation, en profitant des erreurs de configuration courantes et
Threat actors are targeting misconfigured and vulnerable servers running Apache Hadoop YARN, Docker, Atlassian Confluence, and Redis services as part of an emerging malware campaign designed to deliver a cryptocurrency miner and spawn a reverse shell for persistent remote access. “The attackers leverage these tools to issue exploit code, taking advantage of common misconfigurations and
Malware Tool Threat ★★
The_Hackers_News.webp 2024-03-06 20:33:00 Arnaque de sortie: Blackcat Ransomware Group disparaît après un paiement de 22 millions de dollars
Exit Scam: BlackCat Ransomware Group Vanishes After $22 Million Payout
(lien direct)
Les acteurs de la menace derrière le & nbsp; BlackCat Ransomware & NBSP; ont fermé leur site Web Darknet et ont probablement tiré une arnaque de sortie après avoir téléchargé une bannière de crise d'application de la loi. "Alphv / Blackcat n'a pas été saisi. Ils sont de sortie en escroquerie leurs sociétés affiliées", a déclaré le chercheur en sécurité Fabian Wosar & NBSP;"Il est manifestement évident lorsque vous vérifiez le code source du nouvel avis de retrait." "Là
The threat actors behind the BlackCat ransomware have shut down their darknet website and likely pulled an exit scam after uploading a bogus law enforcement seizure banner. "ALPHV/BlackCat did not get seized. They are exit scamming their affiliates," security researcher Fabian Wosar said. "It is blatantly obvious when you check the source code of the new takedown notice." "There
Ransomware Threat Legislation ★★★★
The_Hackers_News.webp 2024-03-06 12:31:00 Nouveau groupe apt \\ 'Lotus Bane \\' derrière les attaques récentes contre les entités financières du Vietnam \\
New APT Group \\'Lotus Bane\\' Behind Recent Attacks on Vietnam\\'s Financial Entities
(lien direct)
Une entité financière au Vietnam a été la cible d'un acteur de menace auparavant sans papiers appelé & nbsp; Lotus Bane & Nbsp; qui a été détecté pour la première fois en mars 2023. Le groupe de Singapour, dont le siège social, a décrit la tenue de piratage comme un groupe de menaces persistant avancé qui aurait été actif depuis au moins 2022. Les spécificités exactes de la chaîne d'infection restent encore inconnues, mais elle implique le
A financial entity in Vietnam was the target of a previously undocumented threat actor called Lotus Bane that was first detected in March 2023. Singapore-headquartered Group-IB described the hacking outfit as an advanced persistent threat group that\'s believed to have been active since at least 2022. The exact specifics of the infection chain remain unknown as yet, but it involves the
Threat ★★★
The_Hackers_News.webp 2024-03-06 11:24:00 Urgent: Apple émet des mises à jour critiques pour les défauts nuls exploités activement
Urgent: Apple Issues Critical Updates for Actively Exploited Zero-Day Flaws
(lien direct)
Apple a publié des mises à jour de sécurité pour aborder plusieurs défauts de sécurité, dont deux vulnérabilités qui, selon elle, ont été activement exploitées dans la nature. Les lacunes sont répertoriées ci-dessous - CVE-2024-23225 & NBSP; - un problème de corruption de mémoire dans le noyau qu'un attaquant avec une capacité de lecture et d'écriture arbitraire peut exploiter pour contourner les protections de la mémoire du noyau CVE-2024-23296 & NBSP; - une mémoire
Apple has released security updates to address several security flaws, including two vulnerabilities that it said have been actively exploited in the wild. The shortcomings are listed below - CVE-2024-23225 - A memory corruption issue in Kernel that an attacker with arbitrary kernel read and write capability can exploit to bypass kernel memory protections CVE-2024-23296 - A memory
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-03-05 21:48:00 Les pirates exploitent ConnectWise Screenconnect Flaws pour déployer des logiciels malveillants Toddlershark
Hackers Exploit ConnectWise ScreenConnect Flaws to Deploy TODDLERSHARK Malware
(lien direct)
Les acteurs de la menace nord-coréenne ont exploité les défauts de sécurité récemment divulgués dans ConnectWise ScreenConnect pour déployer un nouveau malware appelé & nbsp; Toddlershark. Selon un rapport partagé par Kroll avec The Hacker News, Toddlershark chevauche des logiciels malveillants Kimsuky connus tels que BabyShark et Reonshark. «L'acteur de menace a eu accès au poste de travail de victime en exploitant l'assistant de configuration exposé
North Korean threat actors have exploited the recently disclosed security flaws in ConnectWise ScreenConnect to deploy a new malware called TODDLERSHARK. According to a report shared by Kroll with The Hacker News, TODDLERSHARK overlaps with known Kimsuky malware such as BabyShark and ReconShark. “The threat actor gained access to the victim workstation by exploiting the exposed setup wizard
Malware Threat ★★
The_Hackers_News.webp 2024-03-05 16:23:00 Cybercriminels utilisant une nouvelle technique de détournement de DNS pour les escroqueries d'investissement
Cybercriminals Using Novel DNS Hijacking Technique for Investment Scams
(lien direct)
Un nouvel acteur de menace DNS surnommé & nbsp; Savvy Seahorse & nbsp; tire des techniques sophistiquées pour attirer des cibles dans de fausses plateformes d'investissement et voler des fonds. "Savvy Seahorse est un acteur de menace DNS qui convainc les victimes de créer des comptes sur de fausses plateformes d'investissement, de faire des dépôts sur un compte personnel, puis transfère ces dépôts à une banque en Russie", InfoBlox & Nbsp; Said & Nbsp; dans un rapport
A new DNS threat actor dubbed Savvy Seahorse is leveraging sophisticated techniques to entice targets into fake investment platforms and steal funds. “Savvy Seahorse is a DNS threat actor who convinces victims to create accounts on fake investment platforms, make deposits to a personal account, and then transfers those deposits to a bank in Russia,” Infoblox said in a report
Threat ★★
The_Hackers_News.webp 2024-03-05 15:55:00 AVERTISSEMENT: l'attaque de détournement de fil cible les réseaux, le vol de hachages NTLM
Warning: Thread Hijacking Attack Targets IT Networks, Stealing NTLM Hashes
(lien direct)
L'acteur de menace connu sous le nom de & nbsp; TA577 & nbsp; a été observé à l'aide de pièces jointes d'archives Zip dans les e-mails de phishing dans le but de voler les hachages de gestionnaire LAN NT (NTLM). La nouvelle chaîne d'attaque «peut être utilisée à des fins de collecte d'informations sensibles et pour permettre l'activité de suivi», la société de sécurité d'entreprise Proofpoint & NBSP; a déclaré & nbsp; dans un rapport lundi. Au moins deux campagnes en profitant
The threat actor known as TA577 has been observed using ZIP archive attachments in phishing emails with an aim to steal NT LAN Manager (NTLM) hashes. The new attack chain “can be used for sensitive information gathering purposes and to enable follow-on activity,” enterprise security firm Proofpoint said in a Monday report. At least two campaigns taking advantage of this
Threat ★★
The_Hackers_News.webp 2024-03-05 09:04:00 Critical JetBrains TeamCity sur site Les défauts pourraient conduire à des prises de contrôle du serveur
Critical JetBrains TeamCity On-Premises Flaws Could Lead to Server Takeovers
(lien direct)
Une nouvelle paire de vulnérabilités de sécurité a été divulguée dans les logiciels sur site de JetBrains TeamCity qui pourraient être exploités par un acteur de menace pour prendre le contrôle des systèmes affectés. Les défauts, suivis en CVE-2024-27198 (score CVSS: 9.8) et CVE-2024-27199 (score CVSS: 7.3), ont été abordés dans la version 2023.11.4.Ils ont un impact sur toutes les versions sur site de TeamCity jusqu'en 2023.11.3. "Le
A new pair of security vulnerabilities have been disclosed in JetBrains TeamCity On-Premises software that could be exploited by a threat actor to take control of affected systems. The flaws, tracked as CVE-2024-27198 (CVSS score: 9.8) and CVE-2024-27199 (CVSS score: 7.3), have been addressed in version 2023.11.4. They impact all TeamCity On-Premises versions through 2023.11.3. “The
Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-04 10:54:00 Phobos Ransomware ciblant agressivement l'infrastructure critique américaine
Phobos Ransomware Aggressively Targeting U.S. Critical Infrastructure
(lien direct)
Les agences de cybersécurité et de renseignement des États-Unis ont mis en garde contre & nbsp; phobos ransomware & nbsp; attaques ciblant le gouvernement et les entités d'infrastructure critiques, décrivant les diverses tactiques et techniques de menace que les acteurs ont adoptées pour déployer les logiciels malveillants de cryptage des fichiers. «Structuré comme un modèle de ransomware en tant que service (RAAS), les acteurs de ransomware de Phobos ont ciblé des entités, notamment municipal et
U.S. cybersecurity and intelligence agencies have warned of Phobos ransomware attacks targeting government and critical infrastructure entities, outlining the various tactics and techniques the threat actors have adopted to deploy the file-encrypting malware. “Structured as a ransomware as a service (RaaS) model, Phobos ransomware actors have targeted entities including municipal and
Ransomware Malware Threat ★★
The_Hackers_News.webp 2024-03-01 11:56:00 Cinq agences des yeux mettent en garde contre l'exploitation active des vulnérabilités de la passerelle Ivanti
Five Eyes Agencies Warn of Active Exploitation of Ivanti Gateway Vulnerabilities
(lien direct)
La Five Eyes (Fvey) Intelligence Alliance a émis un nouvel avertissement de conseil en cybersécurité des acteurs de cyber-menaces exploitant des fautes de sécurité connues dans Ivanti Connect Secure et Ivanti Policy Secure Gateways, notant que l'outil de vérificateur d'intégrité (ICT) peut être trompé pour fournir un faux sensde sécurité. "Ivanti ICT n'est pas suffisant pour détecter les compromis et qu'un acteur de cybermenace peut être en mesure
The Five Eyes (FVEY) intelligence alliance has issued a new cybersecurity advisory warning of cyber threat actors exploiting known security flaws in Ivanti Connect Secure and Ivanti Policy Secure gateways, noting that the Integrity Checker Tool (ICT) can be deceived to provide a false sense of security. "Ivanti ICT is not sufficient to detect compromise and that a cyber threat actor may be able
Tool Vulnerability Threat ★★★
The_Hackers_News.webp 2024-02-29 17:03:00 GTPDOOOR Linux MALWare cible les télécommunications, exploitant les réseaux d'itinérance GPRS
GTPDOOR Linux Malware Targets Telecoms, Exploiting GPRS Roaming Networks
(lien direct)
Les chasseurs de menaces ont découvert un nouveau logiciel malveillant Linux appelé & nbsp; gtpdoor & nbsp; qui \\ est conçu pour être déployé dans des réseaux de télécommunications qui sont adjacents aux échanges d'itinérance GPRS (GRX) Le & nbsp; malware & nbsp; est nouveau dans le fait qu'il exploite le protocole de tunneling GPRS (GTP) pour les communications de commandement et de contrôle (C2). GPRS Roaming permet aux abonnés d'accéder à leurs services GPRS pendant qu'ils sont
Threat hunters have discovered a new Linux malware called GTPDOOR that\'s designed to be deployed in telecom networks that are adjacent to GPRS roaming exchanges (GRX) The malware is novel in the fact that it leverages the GPRS Tunnelling Protocol (GTP) for command-and-control (C2) communications. GPRS roaming allows subscribers to access their GPRS services while they are
Malware Threat ★★
The_Hackers_News.webp 2024-02-29 16:49:00 Les pirates de Lazarus ont exploité la faille du noyau Windows comme zéro-jour lors d'attaques récentes
Lazarus Hackers Exploited Windows Kernel Flaw as Zero-Day in Recent Attacks
(lien direct)
Les célèbres acteurs du groupe Lazare ont exploité un défaut d'escalade de privilèges récemment corrigé dans le noyau Windows comme un jour zéro pour obtenir l'accès au niveau du noyau et désactiver les logiciels de sécurité sur les hôtes compromis. La vulnérabilité en question est & NBSP; CVE-2024-21338 & NBSP; (Score CVSS: 7.8), qui peut permettre à un attaquant d'obtenir des privilèges système.Il a été résolu par Microsoft plus tôt ce mois-ci dans le cadre
The notorious Lazarus Group actors exploited a recently patched privilege escalation flaw in the Windows Kernel as a zero-day to obtain kernel-level access and disable security software on compromised hosts. The vulnerability in question is CVE-2024-21338 (CVSS score: 7.8), which can permit an attacker to gain SYSTEM privileges. It was resolved by Microsoft earlier this month as part
Vulnerability Threat APT 38 ★★★
The_Hackers_News.webp 2024-02-29 13:49:00 Nouvelle porte dérobée ciblant les responsables européens liés aux événements diplomatiques indiens
New Backdoor Targeting European Officials Linked to Indian Diplomatic Events
(lien direct)
Un acteur de menace sans papiers auparavant surnommé & nbsp; Spikedwine & nbsp; a été observé ciblant des responsables dans les pays européens avec des missions diplomatiques indiennes utilisant une nouvelle porte dérobée appelée Wineloader. L'adversaire, selon A & NBSP; Report & NBSP; de Zscaler ThreatLabz, a utilisé un dossier PDF dans des e-mails qui prétendaient provenir de l'ambassadeur de l'Inde, invitant le personnel diplomatique à un dégustation de vin
A previously undocumented threat actor dubbed SPIKEDWINE has been observed targeting officials in European countries with Indian diplomatic missions using a new backdoor called WINELOADER. The adversary, according to a report from Zscaler ThreatLabz, used a PDF file in emails that purported to come from the Ambassador of India, inviting diplomatic staff to a wine-tasting
Threat ★★
The_Hackers_News.webp 2024-02-28 20:38:00 Les pirates UNC1549 liés à l'Iran ciblent les secteurs de l'aérospatiale et de la défense du Moyen-Orient
Iran-Linked UNC1549 Hackers Target Middle East Aerospace & Defense Sectors
(lien direct)
Un acteur de menace Iran-Nexus connu sous le nom de & NBSP; UNC1549 & NBSP; a été attribué à une confiance moyenne à un nouvel ensemble d'attaques ciblant l'aérospatiale, l'aviation et la défense au Moyen-Orient, notamment Israël et les États-Unis. Les autres cibles de l'activité de cyber-espionnage comprennent probablement la Turquie, l'Inde et l'Albanie, a déclaré Mandiant appartenant à Google dans une nouvelle analyse. Unc1549 se chevaucherait avec & nbsp
An Iran-nexus threat actor known as UNC1549 has been attributed with medium confidence to a new set of attacks targeting aerospace, aviation, and defense industries in the Middle East, including Israel and the U.A.E. Other targets of the cyber espionage activity likely include Turkey, India, and Albania, Google-owned Mandiant said in a new analysis. UNC1549 is said to overlap with 
Threat ★★
The_Hackers_News.webp 2024-02-28 11:17:00 Les agences de cybersécurité avertissent les utilisateurs d'Ubiquiti Edgerouter de la menace moobot d'APT28 \\
Cybersecurity Agencies Warn Ubiquiti EdgeRouter Users of APT28\\'s MooBot Threat
(lien direct)
Dans un nouvel avis conjoint, les agences de cybersécurité et de renseignement des États-Unis et d'autres pays exhortent les utilisateurs d'Ubiquiti Edgerouter à prendre des mesures de protection, des semaines après un botnet comprenant des routeurs infectés a été & NBSP; abattu par les forces de la loi et NBSP; dans le cadre d'une opération de codé nommée Dying Ember. Le botnet, nommé Moobot, aurait été utilisé par un acteur de menace lié à la Russie connue sous le nom
In a new joint advisory, cybersecurity and intelligence agencies from the U.S. and other countries are urging users of Ubiquiti EdgeRouter to take protective measures, weeks after a botnet comprising infected routers was felled by law enforcement as part of an operation codenamed Dying Ember. The botnet, named MooBot, is said to have been used by a Russia-linked threat actor known as
Threat APT 28 ★★
The_Hackers_News.webp 2024-02-27 18:26:00 Open source Xeno Rat Troie apparaît comme une menace puissante sur Github
Open-Source Xeno RAT Trojan Emerges as a Potent Threat on GitHub
(lien direct)
Un cheval de Troie (rat) à l'égard à distance "conçu de manière complexe" appelée & nbsp; xeno rat & nbsp; a été mis à disposition sur github, ce qui la rend à la disposition d'autres acteurs sans frais supplémentaires. Écrit en C # et compatible avec les systèmes d'exploitation Windows 10 et Windows 11, le rat open-source est livré avec un "ensemble complet de fonctionnalités pour la gestion du système distant", selon son développeur, qui porte le nom MOOM825
An "intricately designed" remote access trojan (RAT) called Xeno RAT has been made available on GitHub, making it available to other actors at no extra cost. Written in C# and compatible with Windows 10 and Windows 11 operating systems, the open-source RAT comes with a "comprehensive set of features for remote system management," according to its developer, who goes by the name moom825
Threat ★★★
The_Hackers_News.webp 2024-02-27 16:18:00 De l'alerte à l'action: comment accélérer vos enquêtes SOC
From Alert to Action: How to Speed Up Your SOC Investigations
(lien direct)
Le traitement des alertes rapidement et efficacement est la pierre angulaire d'un rôle professionnel du centre d'opérations de sécurité (SOC).Les plateformes de renseignement sur les menaces peuvent améliorer considérablement leur capacité à le faire.Soit \\ savoir quelles sont ces plateformes et comment elles peuvent autoriser les analystes. Le défi: surcharge d'alerte Le SoC moderne fait face à un barrage implacable d'alertes de sécurité générés par SIEMS et EDRS.
Processing alerts quickly and efficiently is the cornerstone of a Security Operations Center (SOC) professional\'s role. Threat intelligence platforms can significantly enhance their ability to do so. Let\'s find out what these platforms are and how they can empower analysts. The Challenge: Alert Overload The modern SOC faces a relentless barrage of security alerts generated by SIEMs and EDRs.
Threat ★★
The_Hackers_News.webp 2024-02-27 16:04:00 Cinq agences Eyes exposent des tactiques d'évolution des nuages en évolution de l'APT29 \\
Five Eyes Agencies Expose APT29\\'s Evolving Cloud Attack Tactics
(lien direct)
La cybersécurité et les agences de renseignement des cinq yeux des Nations ont publié un conseil conjoint détaillant les tactiques évolutives de l'acteur de menace parrainé par l'État russe connu sous le nom de & NBSP; APT29. La tenue de piratage, également connue sous le nom de Bluebravo, Ursa masqué, Cozy Bear, Midnight Blizzard (anciennement Nobelium) et les Dukes, est évaluée pour être affiliée au Foreign Intelligence Service (SVR) de la
Cybersecurity and intelligence agencies from the Five Eyes nations have released a joint advisory detailing the evolving tactics of the Russian state-sponsored threat actor known as APT29. The hacking outfit, also known as BlueBravo, Cloaked Ursa, Cozy Bear, Midnight Blizzard (formerly Nobelium), and The Dukes, is assessed to be affiliated with the Foreign Intelligence Service (SVR) of the
Threat Cloud APT 29 ★★★
The_Hackers_News.webp 2024-02-26 20:24:00 Nouvelles attaques de chargeur IDAT en utilisant la stéganographie pour déployer Remcos Rat
New IDAT Loader Attacks Using Steganography to Deploy Remcos RAT
(lien direct)
Les entités ukrainiennes basées en Finlande ont été ciblées dans le cadre d'une campagne malveillante distribuant un cheval de Troie à distance commercial connu sous le nom de Remcos Rat à l'aide d'un chargeur de logiciels malveillants appelée IDAT Loader. L'attaque a été attribuée à un acteur de menace suivi par l'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) en vertu du surnom UAC-0184. "L'attaque, dans le cadre du chargeur IDAT, a utilisé
Ukrainian entities based in Finland have been targeted as part of a malicious campaign distributing a commercial remote access trojan known as Remcos RAT using a malware loader called IDAT Loader. The attack has been attributed to a threat actor tracked by the Computer Emergency Response Team of Ukraine (CERT-UA) under the moniker UAC-0184. "The attack, as part of the IDAT Loader, used
Malware Threat Commercial ★★
The_Hackers_News.webp 2024-02-26 10:27:00 Lockbit Ransomware Group refait surface après le retrait des forces de l'ordre
LockBit Ransomware Group Resurfaces After Law Enforcement Takedown
(lien direct)
Les acteurs de la menace derrière l'opération Ransomware de Lockbit ont refait surface sur le Web Dark en utilisant une nouvelle infrastructure, quelques jours après un exercice international d'application de la loi et NBSP; Control saisi & NBSP; de ses serveurs. À cette fin, le groupe notoire a déplacé son portail de fuite de données vers une nouvelle adresse .onion sur le réseau Tor, répertoriant 12 nouvelles victimes à partir de l'écriture. L'administrateur derrière Lockbit, dans A &
The threat actors behind the LockBit ransomware operation have resurfaced on the dark web using new infrastructure, days after an international law enforcement exercise seized control of its servers. To that end, the notorious group has moved its data leak portal to a new .onion address on the TOR network, listing 12 new victims as of writing. The administrator behind LockBit, in a&
Ransomware Threat ★★★
The_Hackers_News.webp 2024-02-25 14:23:00 Les autorités affirment que l'administrateur Lockbit "Lockbitsupp" s'est engagé avec les forces de l'ordre
Authorities Claim LockBit Admin "LockBitSupp" Has Engaged with Law Enforcement
(lien direct)
Lockbitsupp, le ou les individus derrière le personnage représentant le service de ransomware de lockbit sur des forums de cybercriminalité tels que Exploit et XSS ", a engagé les forces de l'ordre", ont déclaré les autorités. Le développement vient après le & nbsp; Takedown & nbsp; de l'opération prolifique des ransomwares en tant que service (RAAS) dans le cadre d'une opération internationale coordonnée, nommé Cronos.Plus de 14 000 voyous
LockBitSupp, the individual(s) behind the persona representing the LockBit ransomware service on cybercrime forums such as Exploit and XSS, "has engaged with law enforcement," authorities said. The development comes following the takedown of the prolific ransomware-as-a-service (RaaS) operation as part of a coordinated international operation codenamed Cronos. Over 14,000 rogue
Ransomware Threat ★★
The_Hackers_News.webp 2024-02-22 21:55:00 Apple dévoile le protocole PQ3 - cryptage post-quantal pour iMessage
Apple Unveils PQ3 Protocol - Post-Quantum Encryption for iMessage
(lien direct)
Apple a annoncé un nouveau protocole cryptographique post-Quantum appelé & nbsp; pq3 & nbsp; qui, selon lui, sera intégré à iMessage pour sécuriser la plate-forme de messagerie contre les futures attaques résultant de la menace d'un ordinateur quantique pratique. "Avec un cryptage résilient aux compromis et des défenses étendues contre les attaques quantiques même très sophistiquées, PQ3 est le premier protocole de messagerie à atteindre
Apple has announced a new post-quantum cryptographic protocol called PQ3 that it said will be integrated into iMessage to secure the messaging platform against future attacks arising from the threat of a practical quantum computer. "With compromise-resilient encryption and extensive defenses against even highly sophisticated quantum attacks, PQ3 is the first messaging protocol to reach
Threat ★★
The_Hackers_News.webp 2024-02-22 16:14:00 Les cybercriminels ont armé l'outil SSH-Ssh-Sake open source pour les attaques de réseau
Cybercriminals Weaponizing Open-Source SSH-Snake Tool for Network Attacks
(lien direct)
Un outil de cartographie de réseau récemment open open appelé & nbsp; ssh-snake & nbsp; a été réutilisé par des acteurs de la menace pour mener des activités malveillantes. "SSH-Snake est un ver auto-modifiant qui exploite les informations d'identification SSH découvertes sur un système compromis pour commencer à se propager dans tout le réseau", a déclaré le chercheur de Sysdig, Miguel Hern & Aacute; Ndez & Nbsp. "Le ver recherche automatiquement les informations d'identification connues
A recently open-sourced network mapping tool called SSH-Snake has been repurposed by threat actors to conduct malicious activities. "SSH-Snake is a self-modifying worm that leverages SSH credentials discovered on a compromised system to start spreading itself throughout the network," Sysdig researcher Miguel Hernández said. "The worm automatically searches through known credential
Tool Threat ★★
The_Hackers_News.webp 2024-02-21 18:33:00 Mustang Panda cible l'Asie avec des variantes avancées Doplugs
Mustang Panda Targets Asia with Advanced PlugX Variant DOPLUGS
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Mustang Panda a ciblé divers pays asiatiques à l'aide d'une variante de la porte dérobée Plugx (AKA Korplug) surnommée Doplugs. "Le jeu de malware Plugx personnalisé est différent du type général du malware Plugx qui contient un module de commande de porte dérobée terminé, et que le premier n'est utilisé que pour télécharger le second", Trend Micro Researchs Sunny Lu
The China-linked threat actor known as Mustang Panda has targeted various Asian countries using a variant of the PlugX (aka Korplug) backdoor dubbed DOPLUGS. "The piece of customized PlugX malware is dissimilar to the general type of the PlugX malware that contains a completed backdoor command module, and that the former is only used for downloading the latter," Trend Micro researchers Sunny Lu
Malware Threat Prediction ★★★
The_Hackers_News.webp 2024-02-21 14:50:00 Cybersécurité pour les soins de santé diagnostiquant le paysage de la menace et prescrivant des solutions de reprise
Cybersecurity for Healthcare-Diagnosing the Threat Landscape and Prescribing Solutions for Recovery
(lien direct)
Le jour de Thanksgiving 2023, alors que de nombreux Américains célébraient, les hôpitaux des États-Unis faisaient tout le contraire.Les systèmes échouaient.Les ambulances ont été détournées.Les soins ont été altérés.Les hôpitaux de trois États ont été & nbsp; frappés par une attaque de ransomware, et à ce moment-là, les répercussions du monde réel sont venues à la lumière, ce n'était pas juste des réseaux informatiques qui ont été mis en garde
On Thanksgiving Day 2023, while many Americans were celebrating, hospitals across the U.S. were doing quite the opposite. Systems were failing. Ambulances were diverted. Care was impaired. Hospitals in three states were hit by a ransomware attack, and in that moment, the real-world repercussions came to light-it wasn\'t just computer networks that were brought to a halt, but actual patient
Ransomware Threat Medical ★★★
The_Hackers_News.webp 2024-02-21 11:31:00 Les pirates russes ciblent l'Ukraine avec une désinformation et des attaques de récolte des informations d'identification
Russian Hackers Target Ukraine with Disinformation and Credential-Harvesting Attacks
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle opération d'influence ciblant l'Ukraine qui tire parti des e-mails de spam pour propager la désinformation liée à la guerre. L'activité a été liée aux acteurs des menaces alignées par la Russie par la société de cybersécurité slovaque ESET, qui a également identifié une campagne de phisces de lance destinée à une entreprise de défense ukrainienne en octobre 2023 et une agence de l'Union européenne en novembre 2023
Cybersecurity researchers have unearthed a new influence operation targeting Ukraine that leverages spam emails to propagate war-related disinformation. The activity has been linked to Russia-aligned threat actors by Slovak cybersecurity company ESET, which also identified a spear-phishing campaign aimed at a Ukrainian defense company in October 2023 and a European Union agency in November 2023
Spam Threat ★★
The_Hackers_News.webp 2024-02-20 18:25:00 Fonctionnement du ransomware de verrouillage fermé;Criminels arrêtés;Clés de décryptage publiés
LockBit Ransomware Operation Shut Down; Criminals Arrested; Decryption Keys Released
(lien direct)
Mardi, la National Crime Agency (NCA) a confirmé qu'elle avait obtenu le code source de Lockbit \\ ainsi que le renseignement concernant ses activités et leurs affiliés dans le cadre d'un groupe de travail dédié appelé & nbsp; Operation Cronos. "Certaines des données sur les systèmes de Lockbit \\ appartenaient à des victimes qui avaient payé une rançon aux acteurs de la menace, évitant que même lorsqu'une rançon est payée, elle ne fait pas
The U.K. National Crime Agency (NCA) on Tuesday confirmed that it obtained LockBit\'s source code as well as intelligence pertaining to its activities and their affiliates as part of a dedicated task force called Operation Cronos. "Some of the data on LockBit\'s systems belonged to victims who had paid a ransom to the threat actors, evidencing that even when a ransom is paid, it does not
Ransomware Threat ★★
The_Hackers_News.webp 2024-02-20 18:00:00 Nouveaux packages PYPI malveillants capturés à l'aide de tactiques de chargement latérales secrètes
New Malicious PyPI Packages Caught Using Covert Side-Loading Tactics
(lien direct)
Les chercheurs en cybersécurité ont découvert deux packages malveillants sur le référentiel Python Package Index (PYPI) qui ont été trouvés en tirant parti d'une technique appelée & nbsp; DLL LEATH-WORKING & NBSP; pour contourner la détection par un logiciel de sécurité et exécuter du code malveillant. Les packages, nommés & nbsp; np6helperhttptest & nbsp; et & nbsp; np6helperhttper, ont chacun téléchargé & nbsp; 537 & nbsp; et & nbsp; 166 fois, respectivement, respectivement, respectivement, respectivement, respectivement, respectivement, respectivement
Cybersecurity researchers have discovered two malicious packages on the Python Package Index (PyPI) repository that were found leveraging a technique called DLL side-loading to circumvent detection by security software and run malicious code. The packages, named NP6HelperHttptest and NP6HelperHttper, were each downloaded 537 and 166 times, respectively,
Threat ★★
The_Hackers_News.webp 2024-02-20 16:23:00 Apprenez à construire un livre de jeu de réponse aux incidents contre Spattered Spider en temps réel
Learn How to Build an Incident Response Playbook Against Scattered Spider in Real-Time
(lien direct)
Dans le paysage tumultueux de la cybersécurité, l'année 2023 a laissé une marque indélébile avec les exploits effrontés du groupe de menaces d'araignée dispersée.Leurs attaques ont ciblé les centres nerveux des principales institutions financières et d'assurance, aboutissant à ce qui constitue l'une des assauts de ransomware les plus percutants de mémoire récente. & NBSP; Lorsque les organisations n'ont aucun plan de réponse en place pour un tel
In the tumultuous landscape of cybersecurity, the year 2023 left an indelible mark with the brazen exploits of the Scattered Spider threat group. Their attacks targeted the nerve centers of major financial and insurance institutions, culminating in what stands as one of the most impactful ransomware assaults in recent memory.  When organizations have no response plan in place for such an
Ransomware Threat ★★
The_Hackers_News.webp 2024-02-20 16:23:00 Le nouveau rapport révèle des pirates nord-coréens ciblant les entreprises de défense dans le monde entier
New Report Reveals North Korean Hackers Targeting Defense Firms Worldwide
(lien direct)
Les acteurs de la menace parrainés par l'État nord-coréen ont été attribués à une campagne de cyber-espionnage ciblant le secteur de la défense à travers le monde. Dans un avis conjoint publié par l'Allemagne \'s Federal Office for the Protection of the Constitution (BFV) et le National Intelligence Service (NIS) de la Corée du Sud, les agences ont déclaré que l'objectif des attaques était de piller Advanced Defence Technologiesdans un "
The North Korean state-sponsored threat actors have been attributed to a cyber espionage campaign targeting the defense sector across the world. In a joint advisory published by Germany\'s Federal Office for the Protection of the Constitution (BfV) and South Korea\'s National Intelligence Service (NIS), the agencies said the goal of the attacks is to plunder advanced defense technologies in a "
Threat ★★★
The_Hackers_News.webp 2024-02-20 14:38:00 Thème WordPress Bricks sous attaque active: la faille critique a un impact sur plus de 25 000 sites
WordPress Bricks Theme Under Active Attack: Critical Flaw Impacts 25,000+ Sites
(lien direct)
Un défaut de sécurité critique dans le thème des briques pour WordPress est activement exploité par les acteurs de la menace pour exécuter un code PHP arbitraire sur les installations sensibles. Le défaut, suivi comme CVE-2024-25600 (score CVSS: 9.8), permet aux attaquants non authentifiés d'atteindre l'exécution du code distant.Il a un impact sur toutes les versions des briques jusqu'au 1.9.6. Il a été abordé par les développeurs de thème en &
A critical security flaw in the Bricks theme for WordPress is being actively exploited by threat actors to run arbitrary PHP code on susceptible installations. The flaw, tracked as CVE-2024-25600 (CVSS score: 9.8), enables unauthenticated attackers to achieve remote code execution. It impacts all versions of the Bricks up to and including 1.9.6. It has been addressed by the theme developers in&
Threat ★★
The_Hackers_News.webp 2024-02-19 18:44:00 Meta met en garde contre 8 entreprises spyware ciblant les appareils iOS, Android et Windows
Meta Warns of 8 Spyware Firms Targeting iOS, Android, and Windows Devices
(lien direct)
Meta Plateformes a déclaré qu'il avait fallu une série de mesures pour réduire les activités malveillantes de huit entreprises différentes basées en Italie, en Espagne et aux Émirats arabes unis (U.A.E.) opérant dans l'industrie de la surveillance pour la location. Les résultats font partie de son & nbsp; Rapport de menace adversaire & nbsp; pour le quatrième trimestre de 2023. Les logiciels espions ciblés iOS, Android et Windows. "Leurs différents logiciels malveillants inclus
Meta Platforms said it took a series of steps to curtail malicious activity from eight different firms based in Italy, Spain, and the United Arab Emirates (U.A.E.) operating in the surveillance-for-hire industry. The findings are part of its Adversarial Threat Report for the fourth quarter of 2023. The spyware targeted iOS, Android, and Windows devices. "Their various malware included
Malware Threat Mobile ★★
The_Hackers_News.webp 2024-02-19 17:00:00 Comment réaliser les meilleures alertes basées sur les risques (bye-bye siem)
How to Achieve the Best Risk-Based Alerting (Bye-Bye SIEM)
(lien direct)
Saviez-vous que la détection et la réponse du réseau (NDR) sont devenues la technologie la plus efficace pour détecter les cyber-menaces?Contrairement à SIEM, NDR offre une cybersécurité adaptative avec des fausses alertes réduites et une réponse efficace aux menaces. Êtes-vous conscient de & nbsp; détection et réponse du réseau (NDR) & NBSP; et comment cela devient la technologie la plus efficace pour détecter les cybermenaces? & NBSP; NDR massivement
Did you know that Network Detection and Response (NDR) has become the most effective technology to detect cyber threats? In contrast to SIEM, NDR offers adaptive cybersecurity with reduced false alerts and efficient threat response. Are you aware of Network Detection and Response (NDR) and how it\'s become the most effective technology to detect cyber threats?  NDR massively
Threat ★★
The_Hackers_News.webp 2024-02-19 10:35:00 Les pirates liés à la Russie manquent à plus de 80 organisations via des défauts du cube ronde
Russian-Linked Hackers Breach 80+ Organizations via Roundcube Flaws
(lien direct)
Des acteurs de menace opérant avec des intérêts alignés sur le Biélorussie et la Russie ont été liés à unNouvelle campagne de cyber-espionnage qui a probablement exploité les vulnérabilités des scripts croisés (XSS) dans les serveurs webmail à cible à ciblerplus de 80 organisations. Ces entités sont principalement situées en Géorgie, en Pologne et en Ukraine, selon un avenir enregistré, qui a attribué l'ensemble d'intrusion à une menace
Threat actors operating with interests aligned to Belarus and Russia have been linked to a new cyber espionage campaign that likely exploited cross-site scripting (XSS) vulnerabilities in Roundcube webmail servers to target over 80 organizations. These entities are primarily located in Georgia, Poland, and Ukraine, according to Recorded Future, which attributed the intrusion set to a threat
Vulnerability Threat ★★
The_Hackers_News.webp 2024-02-19 10:09:00 Les pirates iraniens ciblent les experts de la politique du Moyen-Orient avec une nouvelle porte dérobée de base
Iranian Hackers Target Middle East Policy Experts with New BASICSTAR Backdoor
(lien direct)
L'acteur de menace d'origine iranienne connue sous le nom de Charming Kitten a été lié à un nouvel ensemble d'attaques destinées aux experts en politique du Moyen-Orient avec une nouvelle porte dérobée appelée & nbsp; Basicstar & nbsp; en créant un faux portail de webinaire. Le chaton charmant, également appelé Apt35, CharmingCypress, Mint Sandstorm, TA453 et Yellow Garuda, a une histoire d'orchestrer un large éventail de campagnes d'ingénierie sociale qui lancent un
The Iranian-origin threat actor known as Charming Kitten has been linked to a new set of attacks aimed at Middle East policy experts with a new backdoor called BASICSTAR by creating a fake webinar portal. Charming Kitten, also called APT35, CharmingCypress, Mint Sandstorm, TA453, and Yellow Garuda, has a history of orchestrating a wide range of social engineering campaigns that cast a
Threat APT 35 ★★
The_Hackers_News.webp 2024-02-16 21:12:00 AVERTISSEMENT CISA: Ransomware Akira exploitant la vulnérabilité Cisco ASA / FTD
CISA Warning: Akira Ransomware Exploiting Cisco ASA/FTD Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) jeudi et NBSP; ajouté & nbsp; un défaut de sécurité maintenant paralysé un impact sur le logiciel Cisco Adaptive Security Appliance (ASA) et la défense de la menace de feu (FTD) à son catalogue connu vulnérabilités exploitées (KEV), à la suite de rapports selon lesquellesIl est probablement exploité dans les attaques des ransomwares Akira. La vulnérabilité en question est & nbsp;
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a now-patched security flaw impacting Cisco Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) software to its Known Exploited Vulnerabilities (KEV) catalog, following reports that it\'s being likely exploited in Akira ransomware attacks. The vulnerability in question is 
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2024-02-16 16:19:00 Malveillant \\ 'sns expéditeur \\' abus de script aws pour les attaques de smirs en vrac
Malicious \\'SNS Sender\\' Script Abuses AWS for Bulk Smishing Attacks
(lien direct)
Un script Python malveillant connu sous le nom de & nbsp; SNS Sender & NBSP; est annoncé comme un moyen pour les acteurs de menace d'envoyer des messages en smhing en vrac en abusant d'Amazon Web Services (AWS) Simple Notification Service (SNS). Les messages de phishing SMS sont conçus pour propager des liens malveillants conçus pour capturer les victimes \\ 'des informations personnellement identifiables (PII) et les coordonnées de la carte de paiement, Sentinélone et NBSP;
A malicious Python script known as SNS Sender is being advertised as a way for threat actors to send bulk smishing messages by abusing Amazon Web Services (AWS) Simple Notification Service (SNS). The SMS phishing messages are designed to propagate malicious links that are designed to capture victims\' personally identifiable information (PII) and payment card details, SentinelOne 
Threat ★★
The_Hackers_News.webp 2024-02-16 13:10:00 Réseau gouvernemental d'État américain violée via l'ancien compte de l'employé \\
U.S. State Government Network Breached via Former Employee\\'s Account
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et des infrastructures (CISA) a révélé qu'un environnement de réseau d'organisation gouvernementale sans nom de l'État était compromis via un compte administrateur appartenant à un ancien employé. "Cela a permis à l'acteur de menace de s'authentifier avec succès auprès d'un point d'accès interne Virtual Private Network (VPN)", l'agence & nbsp; dit & nbsp; dans un avis conjoint publié
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has revealed that an unnamed state government organization\'s network environment was compromised via an administrator account belonging to a former employee. "This allowed the threat actor to successfully authenticate to an internal virtual private network (VPN) access point," the agency said in a joint advisory published
Threat ★★★
The_Hackers_News.webp 2024-02-15 20:38:00 Les pirates russes Turla ciblent les ONG polonaises avec une nouvelle porte dérobée Tinyturla-NG
Russian Turla Hackers Target Polish NGOs with New TinyTurla-NG Backdoor
(lien direct)
L'acteur de menace lié à la Russie connue sous le nom de Turla a été observé à l'aide d'une nouvelle porte dérobée appelée & nbsp; tinyturla-ng & nbsp; dans le cadre d'une campagne de trois mois ciblant les organisations non gouvernementales polonaises en décembre 2023. "Tinyturla-ng, tout comme Tinyturla, est une petite porte dérobée \\ '\' \\ 'qui est laissée pour être utilisée lorsque tous les autres mécanismes d'accès / porte dérobée non autorisés ont échoué ou ont été
The Russia-linked threat actor known as Turla has been observed using a new backdoor called TinyTurla-NG as part of a three-month-long campaign targeting Polish non-governmental organizations in December 2023. "TinyTurla-NG, just like TinyTurla, is a small \'last chance\' backdoor that is left behind to be used when all other unauthorized access/backdoor mechanisms have failed or been
Threat ★★
The_Hackers_News.webp 2024-02-15 19:50:00 Ivanti Pulse Secure trouvé en utilisant la version Linux de 11 ans et les bibliothèques obsolètes
Ivanti Pulse Secure Found Using 11-Year-Old Linux Version and Outdated Libraries
(lien direct)
Une ingénierie inversée du micrologiciel fonctionnant sur les appareils Secure Ivanti Secure a révélé de nombreuses faiblesses, soulignant une fois de plus le défi de sécuriser les chaînes d'approvisionnement des logiciels. Eclypsiusm, qui a acquis le micrologiciel version 9.1.18.2-24467.1 dans le cadre du processus, a déclaré que le système d'exploitation de base utilisé par la société de logiciels basée en Utah pour l'appareil est CentOS 6.4. "Pulse Secure fonctionne un
A reverse engineering of the firmware running on Ivanti Pulse Secure appliances has revealed numerous weaknesses, once again underscoring the challenge of securing software supply chains. Eclypsiusm, which acquired firmware version 9.1.18.2-24467.1 as part of the process, said the base operating system used by the Utah-based software company for the device is CentOS 6.4. "Pulse Secure runs an
Threat ★★★★
The_Hackers_News.webp 2024-02-15 15:01:00 Hackers chinois utilisant Deepfakes dans les attaques de logiciels malveillants avancés
Chinese Hackers Using Deepfakes in Advanced Mobile Banking Malware Attacks
(lien direct)
Un acteur de menace de langue chinois, le nom de code et NBSP; GoldFactory & NBSP; a été attribué au développement de chevaux de Troie bancaires hautement sophistiqués, y compris un logiciel malveillant iOS sans papiers précédemment sans papiers appelé GoldPickaxe qui est capable de récolter des documents d'identité, des données de reconnaissance faciale et d'intercéder des SM. "La famille GoldPickaxe est disponible pour les plates-formes iOS et Android", "
A Chinese-speaking threat actor codenamed GoldFactory has been attributed to the development of highly sophisticated banking trojans, including a previously undocumented iOS malware called GoldPickaxe that\'s capable of harvesting identity documents, facial recognition data, and intercepting SMS. "The GoldPickaxe family is available for both iOS and Android platforms,"
Malware Threat Mobile ★★★
The_Hackers_News.webp 2024-02-14 18:56:00 Ubuntu \\ 'Command-Not-Found \\' L'outil pourrait inciter les utilisateurs à installer des packages Rogue
Ubuntu \\'command-not-found\\' Tool Could Trick Users into Installing Rogue Packages
(lien direct)
Les chercheurs en cybersécurité ont constaté qu'il était possible pour les acteurs de menace d'exploiter un utilitaire bien connu appelé Command-Not-Found pour recommander leurs propres packages voyous et compromis les systèmes exécutant un système d'exploitation Ubuntu. "Alors que \\ 'Command-Not-Found \' sert d'outil pratique pour suggérer des installations pour les commandes désinstallées, il peut être manipulé par inadvertance par les attaquants à travers le
Cybersecurity researchers have found that it\'s possible for threat actors to exploit a well-known utility called command-not-found to recommend their own rogue packages and compromise systems running Ubuntu operating system. "While \'command-not-found\' serves as a convenient tool for suggesting installations for uninstalled commands, it can be inadvertently manipulated by attackers through the
Tool Threat ★★★
The_Hackers_News.webp 2024-02-14 13:03:00 DarkMe Malware cible les traders
DarkMe Malware Targets Traders Using Microsoft SmartScreen Zero-Day Vulnerability
(lien direct)
Une faille de sécurité nouvellement divulguée dans le Microsoft Defender SmartScreen a été exploitée comme un jour zéro par un acteur avancé de menace persistante appelée & nbsp; Water Hydra & nbsp; (aka darkcasino) ciblant les commerçants de marchés financiers. Trend Micro, qui a commencé à suivre la campagne fin décembre 2023, a déclaré qu'elle impliquait l'exploitation de CVE-2024-21412, une vulnérabilité de contournement de sécurité liée à Internet
A newly disclosed security flaw in the Microsoft Defender SmartScreen has been exploited as a zero-day by an advanced persistent threat actor called Water Hydra (aka DarkCasino) targeting financial market traders. Trend Micro, which began tracking the campaign in late December 2023, said it entails the exploitation of CVE-2024-21412, a security bypass vulnerability related to Internet
Malware Vulnerability Threat ★★
Last update at: 2024-05-15 23:08:22
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter