What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-10-30 12:16:00 Urgent: Nouveaux défauts de sécurité découverts dans le contrôleur nginx entrée pour Kubernetes
Urgent: New Security Flaws Discovered in NGINX Ingress Controller for Kubernetes
(lien direct)
Trois défauts de sécurité à haute sévérité non corrigées ont été divulgués dans le contrôleur d'entrée de Nginx pour Kubernetes qui pourrait être armé par un acteur de menace pour voler des titres de compétences secrètes du cluster. Les vulnérabilités sont les suivantes - CVE-2022-4886 (score CVSS: 8.8) - La désinfection du chemin Ingress-Nginx peut être contournée pour obtenir les informations d'identification du contrôleur Ingress-Nginx CVE-2023-5043 (
Three unpatched high-severity security flaws have been disclosed in the NGINX Ingress controller for Kubernetes that could be weaponized by a threat actor to steal secret credentials from the cluster. The vulnerabilities are as follows -  CVE-2022-4886 (CVSS score: 8.8) - Ingress-nginx path sanitization can be bypassed to obtain the credentials of the ingress-nginx controller CVE-2023-5043 (
Vulnerability Threat Uber ★★★
The_Hackers_News.webp 2023-10-27 20:27:00 Le groupe coréen Lazarus cible le fournisseur de logiciels utilisant des défauts connus
N. Korean Lazarus Group Targets Software Vendor Using Known Flaws
(lien direct)
Le groupe de Lazare aligné nord-en Corée a été attribué comme derrière une nouvelle campagne dans laquelle un fournisseur de logiciel sans nom a été compromis par l'exploitation de défauts de sécurité connus dans un autre logiciel de haut niveau. Selon Kaspersky, les séquences d'attaque ont abouti au déploiement de familles de logiciels malveillants tels que Signbt et Lpeclient, un outil de piratage connu utilisé par l'acteur de menace pour
The North Korea-aligned Lazarus Group has been attributed as behind a new campaign in which an unnamed software vendor was compromised through the exploitation of known security flaws in another high-profile software. The attack sequences, according to Kaspersky, culminated in the deployment of malware families such as SIGNBT and LPEClient, a known hacking tool used by the threat actor for
Malware Tool Threat APT 38 APT 38 ★★★
The_Hackers_News.webp 2023-10-26 22:19:00 ileakage: un nouvel exploit de safari a un impact
iLeakage: New Safari Exploit Impacts Apple iPhones and Macs with A and M-Series CPUs
(lien direct)
Un groupe d'universitaires a conçu une nouvelle attaque de canal latéral surnommé Ileakage qui exploite une faiblesse dans les processeurs de la série A et M fonctionnant sur les appareils Apple iOS, iPados et MacOS, permettant l'extraction d'informations sensibles du navigateur Web Safari. "Un attaquant peut induire Safari à rendre une page Web arbitraire, récupérant par la suite des informations sensibles présentes en utilisant
A group of academics has devised a novel side-channel attack dubbed iLeakage that exploits a weakness in the A- and M-series CPUs running on Apple iOS, iPadOS, and macOS devices, enabling the extraction of sensitive information from the Safari web browser. "An attacker can induce Safari to render an arbitrary webpage, subsequently recovering sensitive information present within it using
Threat ★★
The_Hackers_News.webp 2023-10-26 19:26:00 Microsoft Warns as Scattered Spider Expands from SIM Swaps to Ransomware (lien direct) The prolific threat actor known as Scattered Spider has been observed impersonating newly hired employees in targeted firms as a ploy to blend into normal on-hire processes and takeover accounts and breach organizations across the world. Microsoft, which disclosed the activities of the financially motivated hacking crew, described the adversary as "one of the most dangerous financial criminal
The prolific threat actor known as Scattered Spider has been observed impersonating newly hired employees in targeted firms as a ploy to blend into normal on-hire processes and takeover accounts and breach organizations across the world. Microsoft, which disclosed the activities of the financially motivated hacking crew, described the adversary as "one of the most dangerous financial criminal
Ransomware Threat ★★
The_Hackers_News.webp 2023-10-26 12:54:00 Le tortue de groupe iranien lance une nouvelle vague d'attaques de logiciels malveillants Imaploader
Iranian Group Tortoiseshell Launches New Wave of IMAPLoader Malware Attacks
(lien direct)
L'acteur iranien des menaces connu sous le nom de tortue-tortue a été attribué à une nouvelle vague d'attaques d'arrosage conçues pour déployer un logiciel malveillant surnommé Imaploader. "Imaploader est un malware .NET qui a la possibilité de systèmes de victime d'empreintes digitales en utilisant des utilitaires Windows natifs et agit comme téléchargeur pour de nouvelles charges utiles", a déclaré le PWC Threat Intelligence dans une analyse mercredi. "Il utilise un e-mail
The Iranian threat actor known as Tortoiseshell has been attributed to a new wave of watering hole attacks that are designed to deploy a malware dubbed IMAPLoader. "IMAPLoader is a .NET malware that has the ability to fingerprint victim systems using native Windows utilities and acts as a downloader for further payloads," the PwC Threat Intelligence said in a Wednesday analysis. "It uses email
Malware Threat ★★
The_Hackers_News.webp 2023-10-26 09:55:00 Yorotrooper: les chercheurs mettent en garde contre le groupe de cyber-espionnage du Kazakhstan \\
YoroTrooper: Researchers Warn of Kazakhstan\\'s Stealthy Cyber Espionage Group
(lien direct)
Un acteur de menace relativement nouveau connu sous le nom de Yorotrooper est probablement composé d'opérateurs originaires du Kazakhstan. L'évaluation, qui vient de Cisco Talos, est basée sur leur maîtrise du kazakh et du russe, l'utilisation de Tenge pour payer les infrastructures opérationnelles et le ciblage très limité des entités kazakhstani, sauf l'agence anti-corruption du gouvernement. "Yorotrooper tente d'obscurcir
A relatively new threat actor known as YoroTrooper is likely made of operators originating from Kazakhstan. The assessment, which comes from Cisco Talos, is based on their fluency in Kazakh and Russian, use of Tenge to pay for operating infrastructure, and very limited targeting of Kazakhstani entities, barring the government\'s Anti-Corruption Agency. "YoroTrooper attempts to obfuscate the
Threat ★★
The_Hackers_News.webp 2023-10-25 18:50:00 Des pirates d'État nationaux exploitant zéro-jour dans un logiciel de cmaillé Roundcube
Nation State Hackers Exploiting Zero-Day in Roundcube Webmail Software
(lien direct)
L'acteur de menace connu sous le nom de Winter Vivern a été observé exploitant un défaut zéro-jour dans le logiciel de la carte Web Roundcube le 11 octobre 2023 pour récolter les messages e-mail des comptes des victimes. "Winter Vivern a intensifié ses opérations en utilisant une vulnérabilité zéro-jour dans Roundcube", a déclaré le chercheur en sécurité de l'ESET Matthieu Faou dans un nouveau rapport publié aujourd'hui.Auparavant, il utilisait connu
The threat actor known as Winter Vivern has been observed exploiting a zero-day flaw in Roundcube webmail software on October 11, 2023, to harvest email messages from victims\' accounts. "Winter Vivern has stepped up its operations by using a zero-day vulnerability in Roundcube," ESET security researcher Matthieu Faou said in a new report published today. Previously, it was using known
Vulnerability Threat ★★
The_Hackers_News.webp 2023-10-25 14:43:00 La campagne de malvertisation cible le système de paiement Brazil \\'s Pix avec Gopix Malware
Malvertising Campaign Targets Brazil\\'s PIX Payment System with GoPIX Malware
(lien direct)
La popularité du système de paiement instantané du Brésil \\ a en fait une cible lucrative pour les acteurs de menace qui cherchent à générer des bénéfices illicites en utilisant un nouveau malware appelé Gopix. Kaspersky, qui a suivi la campagne Active depuis décembre 2022, a déclaré que les attaques sont réalisées à l'aide d'annonces malveillantes qui sont desservies lorsque les victimes potentielles recherchent "WhatsApp Web" sur les moteurs de recherche. "Le
The popularity of Brazil\'s PIX instant payment system has made it a lucrative target for threat actors looking to generate illicit profits using a new malware called GoPIX. Kaspersky, which has been tracking the active campaign since December 2022, said the attacks are pulled off using malicious ads that are served when potential victims search for "WhatsApp web" on search engines. "The
Malware Threat ★★
The_Hackers_News.webp 2023-10-25 10:17:00 Alerte: exploits POC publiés pour les vulnérabilités Citrix et VMware
Alert: PoC Exploits Released for Citrix and VMware Vulnerabilities
(lien direct)
Le fournisseur de services de virtualisation VMware a alerté les clients de l'existence d'un exploit de preuve de concept (POC) pour une faille de sécurité récemment corrigée dans les opérations ARIA pour les journaux. Suivi en CVE-2023-34051 (score CVSS: 8.1), la vulnérabilité à haute sévérité est liée à un cas de contournement d'authentification qui pourrait conduire à l'exécution du code distant. "Un acteur malveillant non authentifié peut injecter des fichiers
Virtualization services provider VMware has alerted customers to the existence of a proof-of-concept (PoC) exploit for a recently patched security flaw in Aria Operations for Logs. Tracked as CVE-2023-34051 (CVSS score: 8.1), the high-severity vulnerability relates to a case of authentication bypass that could lead to remote code execution. "An unauthenticated, malicious actor can inject files
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-24 12:03:00 Implant de porte dérobée sur les appareils cisco piratés modifiés pour échapper à la détection
Backdoor Implant on Hacked Cisco Devices Modified to Evade Detection
(lien direct)
La porte dérobée implantée sur les appareils Cisco en exploitant une paire de défauts zéro jour dans le logiciel iOS XE a été modifié par l'acteur de menace afin d'échapper à la visibilité via des méthodes d'empreinte digitale précédentes. "Le trafic réseau étudié vers un appareil compromis a montré que l'acteur de menace a mis à niveau l'implant pour effectuer un contrôle d'en-tête supplémentaire", a déclaré l'équipe Fox-it de NCC Group \\."Ainsi, pour beaucoup d'appareils
The backdoor implanted on Cisco devices by exploiting a pair of zero-day flaws in IOS XE software has been modified by the threat actor so as to escape visibility via previous fingerprinting methods. "Investigated network traffic to a compromised device has shown that the threat actor has upgraded the implant to do an extra header check," NCC Group\'s Fox-IT team said. "Thus, for a lot of devices
Threat ★★
The_Hackers_News.webp 2023-10-23 17:04:00 La nouvelle porte dérobée de Firebird de Donot Team \\ frappe le Pakistan et l'Afghanistan
DoNot Team\\'s New Firebird Backdoor Hits Pakistan and Afghanistan
(lien direct)
L'acteur de menace connu sous le nom d'équipe de Donot a été lié à l'utilisation d'une nouvelle porte dérobée basée à .NET appelée Firebird ciblant une poignée de victimes au Pakistan et en Afghanistan. La société de cybersécurité Kaspersky, qui a divulgué les résultats dans son rapport APT Trends Q3 2023, a déclaré que les chaînes d'attaque sont également configurées pour livrer un téléchargeur nommé CSVTyrei, ainsi nommé pour sa ressemblance avec Vtyrei. "Quelques
The threat actor known as DoNot Team has been linked to the use of a novel .NET-based backdoor called Firebird targeting a handful of victims in Pakistan and Afghanistan. Cybersecurity company Kaspersky, which disclosed the findings in its APT trends report Q3 2023, said the attack chains are also configured to deliver a downloader named CSVtyrei, so named for its resemblance to Vtyrei. "Some
Threat ★★
The_Hackers_News.webp 2023-10-21 14:15:00 La violation du système de support d'Okta \\ expose les données des clients à des acteurs de menace non identifiés
Okta\\'s Support System Breach Exposes Customer Data to Unidentified Threat Actors
(lien direct)
Vendredi, le fournisseur de services d'identité a divulgué un nouvel incident de sécurité qui a permis aux acteurs de menace non identifiés de tirer parti des informations d'identification volées pour accéder à son système de gestion de cas d'assistance. "L'acteur de menace a été en mesure d'afficher des fichiers téléchargés par certains clients d'Okta dans le cadre de cas de soutien récents", a déclaré David Bradbury, directeur de la sécurité d'Okta \\."Il convient de noter que l'Okta
Identity services provider Okta on Friday disclosed a new security incident that allowed unidentified threat actors to leverage stolen credentials to access its support case management system. "The threat actor was able to view files uploaded by certain Okta customers as part of recent support cases," David Bradbury, Okta\'s chief security officer, said. "It should be noted that the Okta
Threat ★★
The_Hackers_News.webp 2023-10-21 09:16:00 Cisco Zero-Day exploité pour implanter la porte dérobée malveillante Lua sur des milliers d'appareils
Cisco Zero-Day Exploited to Implant Malicious Lua Backdoor on Thousands of Devices
(lien direct)
Cisco a mis en garde contre un nouveau défaut zéro-jour dans iOS XE qui a été activement exploité par un acteur de menace inconnu de déployer un implant malveillant LUA sur des appareils sensibles. Suivi en CVE-2023-20273 (score CVSS: 7.2), le problème se rapporte à un défaut d'escalade de privilège dans la fonctionnalité d'interface utilisateur Web et aurait été utilisé aux côtés des CVE-2023-20198 dans le cadre d'une chaîne d'exploitation. "L'attaquant d'abord
Cisco has warned of a new zero-day flaw in IOS XE that has been actively exploited by an unknown threat actor to deploy a malicious Lua-based implant on susceptible devices. Tracked as CVE-2023-20273 (CVSS score: 7.2), the issue relates to a privilege escalation flaw in the web UI feature and is said to have been used alongside CVE-2023-20198 as part of an exploit chain. "The attacker first
Threat ★★
The_Hackers_News.webp 2023-10-20 17:08:00 Libérer la puissance de l'Internet des objets et de la cybersécurité
Unleashing the Power of the Internet of Things and Cyber Security
(lien direct)
En raison de l'évolution rapide de la technologie, l'Internet des objets (IoT) modifie la façon dont les affaires se déroulent dans le monde.Cette progression et la puissance de l'IoT n'ont rien été de moins que la transformation de la prise de décisions basées sur les données, de l'accélération d'efficacité et de la rationalisation des opérations pour répondre aux demandes d'un marché mondial compétitif. IoT à un carrefour IoT, dans son plus
Due to the rapid evolution of technology, the Internet of Things (IoT) is changing the way business is conducted around the world. This advancement and the power of the IoT have been nothing short of transformational in making data-driven decisions, accelerating efficiencies, and streamlining operations to meet the demands of a competitive global marketplace. IoT At a Crossroads IoT, in its most
Threat ★★★
The_Hackers_News.webp 2023-10-20 14:32:00 EXELASTEALER: Une nouvelle arme de cybercriminalité à faible coût émerge
ExelaStealer: A New Low-Cost Cybercrime Weapon Emerges
(lien direct)
Un nouveau voleur d'informations nommé Exelasealer est devenu le dernier participant d'un paysage déjà encombré rempli de divers logiciels malveillants standard conçus pour capturer des données sensibles à partir de systèmes Windows compromis. "Exelastealer est un infosteller largement open source avec des personnalisations payantes disponibles auprès de l'acteur de menace", a déclaré le chercheur de Fortinet Fortiguard Labs, James Slaughter
A new information stealer named ExelaStealer has become the latest entrant to an already crowded landscape filled with various off-the-shelf malware designed to capture sensitive data from compromised Windows systems. "ExelaStealer is a largely open-source infostealer with paid customizations available from the threat actor," Fortinet FortiGuard Labs researcher James Slaughter said in a
Malware Threat ★★★
The_Hackers_News.webp 2023-10-19 19:17:00 Le cadre sophistiqué MATA frappe les sociétés pétrolières et gazières d'Europe orientale
Sophisticated MATA Framework Strikes Eastern European Oil and Gas Companies
(lien direct)
Une version mise à jour d'un cadre de porte dérobée sophistiqué appelé MATA a été utilisé dans les attaques visant plus d'une douzaine d'entreprises d'Europe de l'Est du secteur pétrolier et du gaz et de l'industrie de la défense dans le cadre d'une opération de cyber-espionnage qui a eu lieu entre août 2022 et mai 2023. "Les acteurs derrière l'attaque ont utilisé des courriers de phishing pour cibler plusieurs victimes, certaines ont été infectées par Windows
An updated version of a sophisticated backdoor framework called MATA has been used in attacks aimed at over a dozen Eastern European companies in the oil and gas sector and defense industry as part of a cyber espionage operation that took place between August 2022 and May 2023. "The actors behind the attack used spear-phishing mails to target several victims, some were infected with Windows
Threat ★★
The_Hackers_News.webp 2023-10-19 15:45:00 Le pétrole lié à l'Iran cible les gouvernements du Moyen-Orient dans une cyber campagne de 8 mois
Iran-Linked OilRig Targets Middle East Governments in 8-Month Cyber Campaign
(lien direct)
L'acteur de menace pétrolière lié à l'Iran a ciblé un gouvernement du Moyen-Orient sans nom entre février et septembre 2023 dans le cadre d'une campagne de huit mois. L'attaque a conduit au vol de fichiers et de mots de passe et, dans un cas, a entraîné le déploiement d'une porte dérobée PowerShell appelée Powerexchange, l'équipe Symantec Threat Hunter, qui fait partie de Broadcom, dans un rapport partagé avec le Hacker News
The Iran-linked OilRig threat actor targeted an unnamed Middle East government between February and September 2023 as part of an eight-month-long campaign. The attack led to the theft of files and passwords and, in one instance, resulted in the deployment of a PowerShell backdoor called PowerExchange, the Symantec Threat Hunter Team, part of Broadcom, said in a report shared with The Hacker News
Threat APT 34 ★★★
The_Hackers_News.webp 2023-10-19 12:41:00 Microsoft met en garde contre les attaques nord-coréennes exploitant JetBrains TeamCity Flaw
Microsoft Warns of North Korean Attacks Exploiting JetBrains TeamCity Flaw
(lien direct)
Selon Microsoft, les acteurs de la menace nord-coréenne exploitent activement un défaut de sécurité critique dans JetBrains TeamCity pour violer de manière opportuniste les serveurs vulnérables, selon Microsoft. Les attaques, qui impliquent l'exploitation du CVE-2023-42793 (score CVSS: 9.8), ont été attribuées au grésil diamant (aka labyrinthe chollima) et au grésil Onyx (aka Andariel ou silencieux Chollima). Il vaut la peine de noter que les deux
North Korean threat actors are actively exploiting a critical security flaw in JetBrains TeamCity to opportunistically breach vulnerable servers, according to Microsoft. The attacks, which entail the exploitation of CVE-2023-42793 (CVSS score: 9.8), have been attributed to Diamond Sleet (aka Labyrinth Chollima) and Onyx Sleet (aka Andariel or Silent Chollima). It\'s worth noting that both the
Threat APT 38 ★★★
The_Hackers_News.webp 2023-10-19 09:32:00 Google Tag détecte les acteurs de la menace soutenus par l'État exploitant Winrar Flaw
Google TAG Detects State-Backed Threat Actors Exploiting WinRAR Flaw
(lien direct)
Un certain nombre d'acteurs de menaces d'État de Russie et de Chine ont été observés exploitant une récente faille de sécurité dans l'outil d'archiver Winrar pour Windows dans le cadre de leurs opérations. La vulnérabilité en question est CVE-2023-38831 (score CVSS: 7.8), qui permet aux attaquants d'exécuter du code arbitraire lorsqu'un utilisateur tente d'afficher un fichier bénin dans une archive zip.La lacune a été active
A number of state-back threat actors from Russia and China have been observed exploiting a recent security flaw in the WinRAR archiver tool for Windows as part of their operations. The vulnerability in question is CVE-2023-38831 (CVSS score: 7.8), which allows attackers to execute arbitrary code when a user attempts to view a benign file within a ZIP archive. The shortcoming has been actively
Tool Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-18 20:21:00 Groupe Lazare ciblant les experts de la défense avec de fausses interviews via des applications VNC trojanisées
Lazarus Group Targeting Defense Experts with Fake Interviews via Trojanized VNC Apps
(lien direct)
Le groupe de Lazarus lié à la Corée du Nord (alias cobra caché ou temp.Opération Job de rêve. "L'acteur de menace informe les demandeurs d'emploi sur les réseaux sociaux pour ouvrir des applications malveillantes pour de faux entretiens d'embauche", Kaspersky
The North Korea-linked Lazarus Group (aka Hidden Cobra or TEMP.Hermit) has been observed using trojanized versions of Virtual Network Computing (VNC) apps as lures to target the defense industry and nuclear engineers as part of a long-running campaign known as Operation Dream Job. "The threat actor tricks job seekers on social media into opening malicious apps for fake job interviews," Kaspersky
Threat APT 38 APT 38 APT 37 ★★
The_Hackers_News.webp 2023-10-18 17:12:00 Qubitsstrike cible les cahiers de jupyter avec mine de crypto et une campagne Rootkit
Qubitstrike Targets Jupyter Notebooks with Crypto Mining and Rootkit Campaign
(lien direct)
Un acteur de menace, vraisemblablement de Tunisie, a été lié à une nouvelle campagne ciblant les cahiers de jupyter exposés dans une double tentative de deux fois pour exploiter illicitement la crypto-monnaie et les environnements de nuages de violation. Surnommé Qubitsstrike par CADO, l'ensemble d'intrusion utilise des informations d'identification Telegram API pour exfiltrate des fournisseurs de services cloud après un compromis réussi. "Les charges utiles de la campagne Qubitsstrike sont
A threat actor, presumably from Tunisia, has been linked to a new campaign targeting exposed Jupyter Notebooks in a two-fold attempt to illicitly mine cryptocurrency and breach cloud environments. Dubbed Qubitstrike by Cado, the intrusion set utilizes Telegram API to exfiltrate cloud service provider credentials following a successful compromise. "The payloads for the Qubitstrike campaign are
Threat Cloud ★★
The_Hackers_News.webp 2023-10-18 14:41:00 Tetrisphantom: Cyber-Espionage via des USB sécurisés cible les gouvernements APAC
TetrisPhantom: Cyber Espionage via Secure USBs Targets APAC Governments
(lien direct)
Les entités gouvernementales de la région Asie-Pacifique (APAC) sont la cible d'une campagne de cyber-espionnage de longue durée surnommée Tetrisphantom. "L'attaquant a secrètement espionné et récolté des données sensibles des entités gouvernementales APAC en exploitant un type particulier de lecteur USB sécurisé, protégé par le cryptage matériel pour assurer le stockage sécurisé et le transfert de données entre les systèmes informatiques", Kaspersky
Government entities in the Asia-Pacific (APAC) region are the target of a long-running cyber espionage campaign dubbed TetrisPhantom. "The attacker covertly spied on and harvested sensitive data from APAC government entities by exploiting a particular type of secure USB drive, protected by hardware encryption to ensure the secure storage and transfer of data between computer systems," Kaspersky
Threat ★★
The_Hackers_News.webp 2023-10-17 20:18:00 Discord: une aire de jeux pour les pirates d'État-nation ciblant l'infrastructure critique
Discord: A Playground for Nation-State Hackers Targeting Critical Infrastructure
(lien direct)
Dans ce qui est la dernière évolution des acteurs de menace abusant une infrastructure légitime pour les fins néfastes, les nouvelles découvertes montrent que les groupes de piratage de l'État-nation sont entrés dans la mêlée pour tirer parti de la plate-forme sociale pour cibler les infrastructures critiques. Discord, ces dernières années, est devenu une cible lucrative, agissant comme un terrain fertile pour héberger des logiciels malveillants en utilisant son réseau de livraison de contenu (CDN) comme
In what\'s the latest evolution of threat actors abusing legitimate infrastructure for nefarious ends, new findings show that nation-state hacking groups have entered the fray in leveraging the social platform for targeting critical infrastructure. Discord, in recent years, has become a lucrative target, acting as a fertile ground for hosting malware using its content delivery network (CDN) as
Threat Threat ★★★
The_Hackers_News.webp 2023-10-17 15:47:00 Explorer le domaine de l'IA génératrice malveillante: un nouveau défi de sécurité numérique
Exploring the Realm of Malicious Generative AI: A New Digital Security Challenge
(lien direct)
Récemment, le paysage de la cybersécurité a été confronté à une nouvelle réalité intimidante & # 8211;La montée en puissance de l'IA générative malveillante, comme la fraude et le ver.Ces créations voyous, cachées dans les coins sombres d'Internet, constituent une menace distinctive pour le monde de la sécurité numérique.Dans cet article, nous examinerons la nature de la fraude générative de l'IA, analyserons la messagerie entourant ces créations,
Recently, the cybersecurity landscape has been confronted with a daunting new reality – the rise of malicious Generative AI, like FraudGPT and WormGPT. These rogue creations, lurking in the dark corners of the internet, pose a distinctive threat to the world of digital security. In this article, we will look at the nature of Generative AI fraud, analyze the messaging surrounding these creations,
Threat ★★
The_Hackers_News.webp 2023-10-17 11:16:00 CERT-UA Rapports: 11 fournisseurs de télécommunications ukrainiens frappés par des cyberattaques
CERT-UA Reports: 11 Ukrainian Telecom Providers Hit by Cyberattacks
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a révélé que les acteurs de la menace "interféraient" avec au moins 11 fournisseurs de services de télécommunication dans le pays entre mai et septembre 2023. L'agence suit l'activité sous le nom de l'UAC-0165, indiquant que les intrusions ont conduit à des interruptions de service pour les clients. Le point de départ des attaques est une phase de reconnaissance en
The Computer Emergency Response Team of Ukraine (CERT-UA) has revealed that threat actors "interfered" with at least 11 telecommunication service providers in the country between May and September 2023. The agency is tracking the activity under the name UAC-0165, stating the intrusions led to service interruptions for customers. The starting point of the attacks is a reconnaissance phase in
Threat ★★★
The_Hackers_News.webp 2023-10-16 19:25:00 Des pirates pro-russes exploitant la récente vulnérabilité de Winrar dans la nouvelle campagne
Pro-Russian Hackers Exploiting Recent WinRAR Vulnerability in New Campaign
(lien direct)
Les groupes de piratage pro-russes ont exploité une vulnérabilité de sécurité récemment divulguée dans le service public d'archivage Winrar dans le cadre d'une campagne de phishing conçue pour récolter des références à partir de systèmes compromis. "L'attaque implique l'utilisation de fichiers d'archives malveillants qui exploitent la vulnérabilité récemment découverte affectant les versions de logiciels de compression Winrar avant 6.23 et tracées en tant que
Pro-Russian hacking groups have exploited a recently disclosed security vulnerability in the WinRAR archiving utility as part of a phishing campaign designed to harvest credentials from compromised systems. "The attack involves the use of malicious archive files that exploit the recently discovered vulnerability affecting the WinRAR compression software versions prior to 6.23 and traced as
Vulnerability Threat ★★
The_Hackers_News.webp 2023-10-16 10:29:00 La chaîne intelligente de Binance \\ est exploitée dans la nouvelle campagne \\ 'EtherHiding \\' malware
Binance\\'s Smart Chain Exploited in New \\'EtherHiding\\' Malware Campaign
(lien direct)
Des acteurs de menace ont été observés au service de code malveillant en utilisant des contrats de chaîne intelligente de Binance \\ de Binance (BSC) dans ce qui a été décrit comme le «niveau suivant de l'hébergement pare-balles». La campagne, détectée il y a deux mois, a été nommée EtherHiding par Guardio Labs. Le roman Twist marque la dernière itération d'une campagne en cours qui exploite des sites WordPress compromis pour servir sans méfiance
Threat actors have been observed serving malicious code by utilizing Binance\'s Smart Chain (BSC) contracts in what has been described as the "next level of bulletproof hosting." The campaign, detected two months ago, has been codenamed EtherHiding by Guardio Labs. The novel twist marks the latest iteration in an ongoing campaign that leverages compromised WordPress sites to serve unsuspecting
Malware Threat ★★
The_Hackers_News.webp 2023-10-13 20:01:00 Nouvelle campagne de cyberattaque de Peapod ciblant les femmes dirigeantes politiques
New PEAPOD Cyberattack Campaign Targeting Women Political Leaders
(lien direct)
Le personnel militaire de l'Union européenne et les dirigeants politiques travaillant sur les initiatives d'égalité des sexes sont devenus la cible d'une nouvelle campagne qui offre une version mise à jour de RomCom Rat appelé Peapod. La société de cybersécurité Trend Micro a attribué les attaques à un acteur de menace qu'il suit sous le nom de vide Rabisu, également connu sous le nom de Storm-0978, Tropical Scorpius et UNC2596, et qui est également
European Union military personnel and political leaders working on gender equality initiatives have emerged as the target of a new campaign that delivers an updated version of RomCom RAT called PEAPOD. Cybersecurity firm Trend Micro attributed the attacks to a threat actor it tracks under the name Void Rabisu, which is also known as Storm-0978, Tropical Scorpius, and UNC2596, and is also
Threat Prediction ★★
The_Hackers_News.webp 2023-10-13 17:23:00 Les chercheurs dévoilent le nouvel ensemble d'outils de Todckat \\
Researchers Unveil ToddyCat\\'s New Set of Tools for Data Exfiltration
(lien direct)
L'acteur avancé de menace persistante (APT) connue sous le nom de Toddycat a été lié à un nouvel ensemble d'outils malveillants conçus pour l'exfiltration de données, offrant un aperçu plus profond de la tactique et des capacités de l'équipe de piratage. Les résultats proviennent de Kaspersky, qui a d'abord mis en lumière l'adversaire l'année dernière, le liant aux attaques contre des entités de haut niveau en Europe et en Asie pour près de trois
The advanced persistent threat (APT) actor known as ToddyCat has been linked to a new set of malicious tools that are designed for data exfiltration, offering a deeper insight into the hacking crew\'s tactics and capabilities. The findings come from Kaspersky, which first shed light on the adversary last year, linking it to attacks against high-profile entities in Europe and Asia for nearly three
Tool Threat ★★
The_Hackers_News.webp 2023-10-12 16:57:00 (Déjà vu) Shellbot utilise des IPS hex
ShellBot Uses Hex IPs to Evade Detection in Attacks on Linux SSH Servers
(lien direct)
Les acteurs de la menace derrière Shellbot tirent parti des adresses IP transformés en sa notation hexadécimale pour infiltrer les serveurs Linux SSH mal gérés et déployer les logiciels malveillants DDOS. "Le flux global reste le même, mais l'URL de téléchargement utilisé par l'acteur de menace pour installer Shellbot est passé d'une adresse IP ordinaire à une valeur hexadécimale", le centre d'intervention d'urgence de sécurité Ahnlab (ASEC)
The threat actors behind ShellBot are leveraging IP addresses transformed into its hexadecimal notation to infiltrate poorly managed Linux SSH servers and deploy the DDoS malware. "The overall flow remains the same, but the download URL used by the threat actor to install ShellBot has changed from a regular IP address to a hexadecimal value," the AhnLab Security Emergency response Center (ASEC)
Threat ★★★
The_Hackers_News.webp 2023-10-12 15:59:00 Microsoft Defender contrecarte à grande échelle Akira Ransomware Attack
Microsoft Defender Thwarts Large-Scale Akira Ransomware Attack
(lien direct)
Microsoft a déclaré mercredi qu'une fonctionnalité de confinement des utilisateurs dans Microsoft Defender pour Endpoint a aidé à contrecarrer une "tentative de cryptage à grande échelle" effectuée par des acteurs de ransomware Akira ciblant une organisation industrielle inconnue début juin 2023. L'équipe de renseignement sur les menaces du géant de la technologie suit l'opérateur en tant que Storm-1567. Les dispositifs à levier d'attaque qui n'étaient pas à bord à Microsoft
Microsoft on Wednesday said that a user containment feature in Microsoft Defender for Endpoint helped thwart a "large-scale remote encryption attempt" made by Akira ransomware actors targeting an unknown industrial organization in early June 2023. The tech giant\'s threat intelligence team is tracking the operator as Storm-1567. The attack leveraged devices that were not onboarded to Microsoft
Ransomware Threat Industrial ★★★
The_Hackers_News.webp 2023-10-11 09:42:00 Microsoft met en garde contre les pirates d'État-nation exploitant la vulnérabilité critique de la confluence atlasienne
Microsoft Warns of Nation-State Hackers Exploiting Critical Atlassian Confluence Vulnerability
(lien direct)
Microsoft a lié l'exploitation d'une faille critique récemment divulguée dans le centre de données et un serveur Atlassian Confluence à un acteur d'État-nation, It suit comme Storm-0062 (aka Darkshadow ou Oro0LXY). L'équipe du renseignement des menaces du géant de la technologie a déclaré qu'elle avait observé l'abus de la vulnérabilité dans la vulnérabilité depuis le 14 septembre 2023. "CVE-2023-22515 est une vulnérabilité essentielle d'escalade du privilège en
Microsoft has linked the exploitation of a recently disclosed critical flaw in Atlassian Confluence Data Center and Server to a nation-state actor it tracks as Storm-0062 (aka DarkShadow or Oro0lxy). The tech giant\'s threat intelligence team said it observed in-the-wild abuse of the vulnerability since September 14, 2023. "CVE-2023-22515 is a critical privilege escalation vulnerability in
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-10 15:55:00 Les chercheurs découvrent la campagne d'attaque en cours de Grayling APT \\ dans toutes les industries
Researchers Uncover Grayling APT\\'s Ongoing Attack Campaign Across Industries
(lien direct)
Un acteur de menace sans papiers auparavant de la provenance inconnue a été lié à un certain nombre d'attaques ciblant les organisations dans les secteurs de la fabrication, de l'informatique et de la biomédicale à Taïwan. L'équipe Symantec Threat Hunter, qui fait partie de Broadcom, a attribué les attaques à une menace persistante avancée (APT) qu'il suit sous le nom de Grayling.Les preuves montrent que la campagne a commencé en février 2023 et
A previously undocumented threat actor of unknown provenance has been linked to a number of attacks targeting organizations in the manufacturing, IT, and biomedical sectors in Taiwan. The Symantec Threat Hunter Team, part of Broadcom, attributed the attacks to an advanced persistent threat (APT) it tracks under the name Grayling. Evidence shows that the campaign began in February 2023 and
Threat Industrial ★★★
The_Hackers_News.webp 2023-10-10 11:22:00 Dispositifs Citrix sous attaques: Netscaler Flaw exploité pour capturer les informations d'identification de l'utilisateur
Citrix Devices Under Attack: NetScaler Flaw Exploited to Capture User Credentials
(lien direct)
Une faille critique récemment divulguée dans Citrix Netscaler ADC et Gateway Devices est exploitée par les acteurs de la menace pour mener une campagne de récolte d'identification. IBM X-Force, qui a découvert l'activité le mois dernier, a déclaré que les adversaires ont exploité "CVE-2023-3519 pour attaquer les passerelles NetScaler non corrigées pour insérer un script malveillant dans le contenu HTML de la page Web d'authentification pour capturer l'utilisateur
A recently disclosed critical flaw in Citrix NetScaler ADC and Gateway devices is being exploited by threat actors to conduct a credential harvesting campaign. IBM X-Force, which uncovered the activity last month, said adversaries exploited "CVE-2023-3519 to attack unpatched NetScaler Gateways to insert a malicious script into the HTML content of the authentication web page to capture user
Threat ★★
The_Hackers_News.webp 2023-10-09 21:37:00 Peachpit: botnet de fraude publicitaire massive propulsé par des millions d'Android piraté et iOS
PEACHPIT: Massive Ad Fraud Botnet Powered by Millions of Hacked Android and iOS
(lien direct)
Un botnet de fraude publicitaire surnommé Peachpit a exploité une armée de centaines de milliers d'appareils Android et iOS pour générer des bénéfices illicites pour les acteurs de la menace derrière le programme. Le botnet fait partie d'une plus grande opération basée sur la Chine, le nom de code Badbox, qui implique également de vendre des appareils mobiles et connectés sur marque (CTV) sur les détaillants en ligne populaires et les sites de revente qui sont arrière avec un
An ad fraud botnet dubbed PEACHPIT leveraged an army of hundreds of thousands of Android and iOS devices to generate illicit profits for the threat actors behind the scheme. The botnet is part of a larger China-based operation codenamed BADBOX, which also entails selling off-brand mobile and connected TV (CTV) devices on popular online retailers and resale sites that are backdoored with an
Threat ★★★
The_Hackers_News.webp 2023-10-09 08:45:00 L'acteur de cyber-menace lié à Gaza cible les secteurs israéliens de l'énergie et de la défense
Gaza-Linked Cyber Threat Actor Targets Israeli Energy and Defense Sectors
(lien direct)
Un acteur de menace basé à Gaza a été lié à une série de cyberattaques visant les organisations israéliennes du secteur privé, de la défense et des télécommunications. Microsoft, qui a révélé des détails sur l'activité dans son quatrième rapport annuel de défense numérique, suit la campagne sous le nom de Storm-1133. "Nous évaluons ce groupe s'efforce de poursuivre les intérêts du Hamas, un groupe militant sunnite qui est
A Gaza-based threat actor has been linked to a series of cyber attacks aimed at Israeli private-sector energy, defense, and telecommunications organizations. Microsoft, which revealed details of the activity in its fourth annual Digital Defense Report, is tracking the campaign under the name Storm-1133. "We assess this group works to further the interests of Hamas, a Sunni militant group that is
Threat ★★★
The_Hackers_News.webp 2023-10-06 17:19:00 Les pirates chinois ciblent les sociétés de semi-conducteurs en Asie de l'Est avec une grève de Cobalt
Chinese Hackers Target Semiconductor Firms in East Asia with Cobalt Strike
(lien direct)
Des acteurs de menace ont été observés ciblant les sociétés de semi-conducteurs en Asie de l'Est avec des leurres se faisant passer pour la Taiwan Semiconductor Manufacturing Company (TSMC) qui sont conçues pour offrir des balises de frappe de cobalt. L'ensemble d'intrusion, par Eclecticiq, exploite une porte dérobée appelée Hyperbro, qui est ensuite utilisée comme un conduit pour déployer le logiciel de simulation d'attaque commerciale et la boîte à outils post-exploitation.
Threat actors have been observed targeting semiconductor companies in East Asia with lures masquerading as Taiwan Semiconductor Manufacturing Company (TSMC) that are designed to deliver Cobalt Strike beacons. The intrusion set, per EclecticIQ, leverages a backdoor called HyperBro, which is then used as a conduit to deploy the commercial attack simulation software and post-exploitation toolkit.
Threat ★★
The_Hackers_News.webp 2023-10-05 18:48:00 Les acteurs de la menace de Qakbot sont toujours en action, en utilisant Ransom Knight et Remcos Rat dans les dernières attaques
QakBot Threat Actors Still in Action, Using Ransom Knight and Remcos RAT in Latest Attacks
(lien direct)
Malgré la perturbation de son infrastructure, les acteurs de la menace derrière le logiciel malveillant Qakbot sont liés à une campagne de phishing en cours depuis début août 2023 qui a conduit à la livraison de Ransom Knight (AKA Cyclops) Ransomware et Remcos Rat. Cela indique que «l'opération des forces de l'ordre n'a peut-être pas affecté les opérateurs de Qakbot \\ 'Infrastructure de livraison de spam mais plutôt leur
Despite the disruption to its infrastructure, the threat actors behind the QakBot malware have been linked to an ongoing phishing campaign since early August 2023 that led to the delivery of Ransom Knight (aka Cyclops) ransomware and Remcos RAT. This indicates that “the law enforcement operation may not have impacted Qakbot operators\' spam delivery infrastructure but rather only their
Ransomware Spam Malware Threat ★★
The_Hackers_News.webp 2023-10-05 16:18:00 Analyse et extraction de configuration de LU0BOT, un logiciel malveillant Node.js avec des capacités considérables
Analysis and Config Extraction of Lu0Bot, a Node.js Malware with Considerable Capabilities
(lien direct)
De nos jours, plus de développeurs de logiciels malveillants utilisent des langages de programmation non conventionnels pour contourner les systèmes de détection avancés.Le malware Node.js LU0BOT témoigne de cette tendance. En ciblant un environnement d'exécution d'automobiles de plate-forme commun dans les applications Web modernes et en utilisant l'obscurcissement multicouche, LU0BOT est une menace sérieuse pour les organisations et les individus. Bien que actuellement, le malware a un faible
Nowadays, more malware developers are using unconventional programming languages to bypass advanced detection systems. The Node.js malware Lu0Bot is a testament to this trend. By targeting a platform-agnostic runtime environment common in modern web apps and employing multi-layer obfuscation, Lu0Bot is a serious threat to organizations and individuals. Although currently, the malware has low
Malware Threat ★★★
The_Hackers_News.webp 2023-10-05 16:09:00 Entité gouvernementale du Guyana frappé par Dinodasrat dans l'attaque de cyber-espionnage
Guyana Governmental Entity Hit by DinodasRAT in Cyber Espionage Attack
(lien direct)
Une entité gouvernementale au Guyana a été ciblée dans le cadre d'une campagne de cyber-espionnage surnommée l'opération Jacana. L'activité, qui a été détectée par ESET en février 2023, a entraîné une attaque de phishing de lance qui a conduit au déploiement d'un implant jusqu'à présent sans papiers écrit en C ++ appelé Dinodasrat. La société de cybersécurité slovaque a déclaré qu'elle pourrait relier l'intrusion à un acteur ou un groupe de menace connu,
A governmental entity in Guyana has been targeted as part of a cyber espionage campaign dubbed Operation Jacana. The activity, which was detected by ESET in February 2023, entailed a spear-phishing attack that led to the deployment of a hitherto undocumented implant written in C++ called DinodasRAT. The Slovak cybersecurity firm said it could link the intrusion to a known threat actor or group,
Threat ★★
The_Hackers_News.webp 2023-10-05 15:26:00 Golddigger Android Trojan cible les applications bancaires en Asie-Pacifique
GoldDigger Android Trojan Targets Banking Apps in Asia Pacific Countries
(lien direct)
Un nouveau chevaux de Troie bancaire Android nommé Golddigger a été trouvé ciblant plusieurs applications financières dans le but de siphonner les fonds des victimes et les appareils infectés de porte dérobée. "Le malware cible plus de 50 applications de portefeuille bancaire, de portefeuille E et crypto", a déclaré le groupe-IB."Il y a des indications que cette menace pourrait être prête à étendre sa portée à travers la région APAC plus large et à
A new Android banking trojan named GoldDigger has been found targeting several financial applications with an aim to siphon victims\' funds and backdoor infected devices. "The malware targets more than 50 Vietnamese banking, e-wallet and crypto wallet applications," Group-IB said. "There are indications that this threat might be poised to extend its reach across the wider APAC region and to
Malware Threat ★★
The_Hackers_News.webp 2023-10-04 17:24:00 Wing perturbe le marché en introduisant une sécurité SaaS abordable
Wing Disrupts the Market by Introducing Affordable SaaS Security
(lien direct)
Aujourd'hui, les entreprises de taille moyenne et leurs CISO ont du mal à gérer la menace croissante de la sécurité SaaS avec une main-d'œuvre limitée et des budgets serrés.Maintenant, cela peut changer.En se concentrant sur les besoins critiques de la sécurité SaaS de ces sociétés, une nouvelle approche est apparue qui peut être lancée pour 1 500 $ par an. Si le nom Wing Security (Wing) sonne une cloche, c'est probablement parce que plus tôt cette année,
Today, mid-sized companies and their CISOs are struggling to handle the growing threat of SaaS security with limited manpower and tight budgets. Now, this may be changing. By focusing on the critical SaaS security needs of these companies, a new approach has emerged that can be launched for $1,500 a year. If the name Wing Security (Wing) rings a bell, it is probably because earlier this year,
Threat Cloud ★★
The_Hackers_News.webp 2023-10-04 12:51:00 Looney Tunables: New Linux Flaw permet une escalade des privilèges sur les distributions majeures
Looney Tunables: New Linux Flaw Enables Privilege Escalation on Major Distributions
(lien direct)
Une nouvelle vulnérabilité de sécurité Linux surnommée Looney Tunables a été découverte dans le chargeur dynamique de la bibliothèque GNU C \\ qui, si elle est exploitée avec succès, pourrait conduire à une escalade de privilège locale et permettre à un acteur de menace d'obtenir des privilèges racine. Suivi en CVE-2023-4911 (score CVSS: 7.8), le problème est un débordement de tampon qui réside dans le traitement dynamique du chargeur \\ du glibc_tunables
A new Linux security vulnerability dubbed Looney Tunables has been discovered in the GNU C library\'s ld.so dynamic loader that, if successfully exploited, could lead to a local privilege escalation and allow a threat actor to gain root privileges. Tracked as CVE-2023-4911 (CVSS score: 7.8), the issue is a buffer overflow that resides in the dynamic loader\'s processing of the GLIBC_TUNABLES
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-03 22:07:00 Qualcomm libère le patch pour 3 nouveaux jours zéro sous exploitation active
Qualcomm Releases Patch for 3 new Zero-Days Under Active Exploitation
(lien direct)
Chipmaker Qualcomm a publié des mises à jour de sécurité pour aborder 17 vulnérabilités dans divers composants, tout en avertissant que trois autres jours zéro ont subi une exploitation active. Sur les 17 défauts, trois sont classés critiques, 13 sont classés élevés et un est classé de gravité du milieu. "Il y a des indications de Google Threat Analysis Group et Google Project Zero que CVE-2023-33106, CVE-2023-33107,
Chipmaker Qualcomm has released security updates to address 17 vulnerabilities in various components, while warning that three other zero-days have come under active exploitation. Of the 17 flaws, three are rated Critical, 13 are rated High, and one is rated Medium in severity. "There are indications from Google Threat Analysis Group and Google Project Zero that CVE-2023-33106, CVE-2023-33107,
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-03 20:29:00 Plus de 3 douzaines de forfaits NPM malveillants de vol de données trouvés des développeurs de ciblage
Over 3 Dozen Data-Stealing Malicious npm Packages Found Targeting Developers
(lien direct)
Selon les résultats de Fortinet Fortiguard, près de trois douzaines de packages contrefaits ont été découverts dans le référentiel de packages NPM qui sont conçus pour exfiltrer les données sensibles des systèmes de développeurs. Un ensemble de packages & # 8211;Nommé @ Expue / webPack, @ Expue / Core, @ Expue / Vue3-Renderer, @ FixedWidthTable / FixedWidthTable, et @ virtualSearchTable / VirtualSearchTable & # 8211;hébergeant un obscurcissant
Nearly three dozen counterfeit packages have been discovered in the npm package repository that are designed to exfiltrate sensitive data from developer systems, according to findings from Fortinet FortiGuard Labs. One set of packages – named @expue/webpack, @expue/core, @expue/vue3-renderer, @fixedwidthtable/fixedwidthtable, and @virtualsearchtable/virtualsearchtable – harbored an obfuscated
Threat General Information ★★
The_Hackers_News.webp 2023-10-03 14:59:00 Le chercheur révèle de nouvelles techniques pour contourner le pare-feu de Cloudflare \\ et la protection DDOS
Researcher Reveals New Techniques to Bypass Cloudflare\\'s Firewall and DDoS Protection
(lien direct)
Le pare-feu et les mécanismes de prévention des attaques de déni de service (DDOS) distribués dans Cloudflare peuvent être contournés en exploitant les lacunes dans les contrôles de sécurité croisés, en battant le but même de ces garanties, a-t-il émergé. "Les attaquants peuvent utiliser leurs propres comptes CloudFlare pour abuser de la relation de confiance par conception entre CloudFlare et les sites Web des clients, rendant le
Firewall and distributed denial-of-service (DDoS) attack prevention mechanisms in Cloudflare can be circumvented by exploiting gaps in cross-tenant security controls, defeating the very purpose of these safeguards, it has emerged. "Attackers can utilize their own Cloudflare accounts to abuse the per-design trust-relationship between Cloudflare and the customers\' websites, rendering the
Threat ★★★
The_Hackers_News.webp 2023-10-02 11:01:00 Bunnyloader: une nouvelle menace de logiciels malveillants en tant que service émerge dans la cybercriminalité souterraine
BunnyLoader: New Malware-as-a-Service Threat Emerges in the Cybercrime Underground
(lien direct)
Les experts en cybersécurité ont découvert une autre menace malveillante en tant que service (MAAS) appelé Bunnyloader qui est annoncé à la vente sur la cybercriminalité Underground. "BunnyLoader fournit diverses fonctionnalités telles que le téléchargement et l'exécution d'une charge utile de deuxième étape, le vol d'identification du navigateur et les informations système, et bien plus encore", chercheurs Zscaler à menace de Niraj Shivtarkar et
Cybersecurity experts have discovered yet another malware-as-a-service (MaaS) threat called BunnyLoader that\'s being advertised for sale on the cybercrime underground. "BunnyLoader provides various functionalities such as downloading and executing a second-stage payload, stealing browser credentials and system information, and much more," Zscaler ThreatLabz researchers Niraj Shivtarkar and
Threat ★★
The_Hackers_News.webp 2023-09-30 15:19:00 Le FBI met en garde contre la tendance à la hausse des attaques à double rançon ciblant les entreprises américaines
FBI Warns of Rising Trend of Dual Ransomware Attacks Targeting U.S. Companies
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis met en garde contre une nouvelle tendance d'attaques à double ransomware ciblant les mêmes victimes, au moins depuis juillet 2023. "Au cours de ces attaques, les acteurs de cyber-menaces ont déployé deux variantes de ransomware différentes contre les sociétés de victimes des variantes suivantes: Avoslocker, Diamond, Hive, Karakurt, Lockbit, Quantum et Royal", a déclaré le FBI dans une alerte."Variantes
The U.S. Federal Bureau of Investigation (FBI) is warning of a new trend of dual ransomware attacks targeting the same victims, at least since July 2023. "During these attacks, cyber threat actors deployed two different ransomware variants against victim companies from the following variants: AvosLocker, Diamond, Hive, Karakurt, LockBit, Quantum, and Royal," the FBI said in an alert. "Variants
Ransomware Threat Prediction ★★
The_Hackers_News.webp 2023-09-30 09:44:00 Les nouveaux défauts de sécurité critiques exposent les serveurs de courrier exim aux attaques distantes
New Critical Security Flaws Expose Exim Mail Servers to Remote Attacks
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans l'agent de transfert de courrier EXIM qui, si elles sont exploitées avec succès, pourraient entraîner la divulgation d'informations et l'exécution du code distant. La liste des défauts, qui ont été signalées de manière anonyme en juin 2022, est la suivante - CVE-2023-42114 (score CVSS: 3.7) - Exim NTLM Challenge Out-of Bounds Lire les informations de divulgation Vulnérabilité
Multiple security vulnerabilities have been disclosed in the Exim mail transfer agent that, if successfully exploited, could result in information disclosure and remote code execution. The list of flaws, which were reported anonymously way back in June 2022, is as follows - CVE-2023-42114 (CVSS score: 3.7) - Exim NTLM Challenge Out-Of-Bounds Read Information Disclosure Vulnerability
Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-29 22:13:00 Cybercriminels utilisant un nouveau chargeur de logiciels malveillants Asmcrypt volant sous le radar
Cybercriminals Using New ASMCrypt Malware Loader Flying Under the Radar
(lien direct)
Les acteurs de la menace vendent un nouveau crypter et un chargeur appelé Asmcrypt, qui a été décrit comme une "version évoluée" d'un autre logiciel malveillant de chargeur connu sous le nom de doublefinger. "L'idée derrière ce type de logiciels malveillants est de charger la charge utile finale sans le processus de chargement ou la charge utile elle-même détectée par AV / EDR, etc.", a déclaré Kaspersky dans une analyse publiée cette semaine. Doublefinger était le premier
Threat actors are selling a new crypter and loader called ASMCrypt, which has been described as an "evolved version" of another loader malware known as DoubleFinger. "The idea behind this type of malware is to load the final payload without the loading process or the payload itself being detected by AV/EDR, etc.," Kaspersky said in an analysis published this week. DoubleFinger was first
Malware Threat ★★★
Last update at: 2024-05-15 02:08:10
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter