What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-10-05 16:18:00 Analyse et extraction de configuration de LU0BOT, un logiciel malveillant Node.js avec des capacités considérables
Analysis and Config Extraction of Lu0Bot, a Node.js Malware with Considerable Capabilities
(lien direct)
De nos jours, plus de développeurs de logiciels malveillants utilisent des langages de programmation non conventionnels pour contourner les systèmes de détection avancés.Le malware Node.js LU0BOT témoigne de cette tendance. En ciblant un environnement d'exécution d'automobiles de plate-forme commun dans les applications Web modernes et en utilisant l'obscurcissement multicouche, LU0BOT est une menace sérieuse pour les organisations et les individus. Bien que actuellement, le malware a un faible
Nowadays, more malware developers are using unconventional programming languages to bypass advanced detection systems. The Node.js malware Lu0Bot is a testament to this trend. By targeting a platform-agnostic runtime environment common in modern web apps and employing multi-layer obfuscation, Lu0Bot is a serious threat to organizations and individuals. Although currently, the malware has low
Malware Threat ★★★
The_Hackers_News.webp 2023-10-05 16:09:00 Entité gouvernementale du Guyana frappé par Dinodasrat dans l'attaque de cyber-espionnage
Guyana Governmental Entity Hit by DinodasRAT in Cyber Espionage Attack
(lien direct)
Une entité gouvernementale au Guyana a été ciblée dans le cadre d'une campagne de cyber-espionnage surnommée l'opération Jacana. L'activité, qui a été détectée par ESET en février 2023, a entraîné une attaque de phishing de lance qui a conduit au déploiement d'un implant jusqu'à présent sans papiers écrit en C ++ appelé Dinodasrat. La société de cybersécurité slovaque a déclaré qu'elle pourrait relier l'intrusion à un acteur ou un groupe de menace connu,
A governmental entity in Guyana has been targeted as part of a cyber espionage campaign dubbed Operation Jacana. The activity, which was detected by ESET in February 2023, entailed a spear-phishing attack that led to the deployment of a hitherto undocumented implant written in C++ called DinodasRAT. The Slovak cybersecurity firm said it could link the intrusion to a known threat actor or group,
Threat ★★
The_Hackers_News.webp 2023-10-05 15:26:00 Golddigger Android Trojan cible les applications bancaires en Asie-Pacifique
GoldDigger Android Trojan Targets Banking Apps in Asia Pacific Countries
(lien direct)
Un nouveau chevaux de Troie bancaire Android nommé Golddigger a été trouvé ciblant plusieurs applications financières dans le but de siphonner les fonds des victimes et les appareils infectés de porte dérobée. "Le malware cible plus de 50 applications de portefeuille bancaire, de portefeuille E et crypto", a déclaré le groupe-IB."Il y a des indications que cette menace pourrait être prête à étendre sa portée à travers la région APAC plus large et à
A new Android banking trojan named GoldDigger has been found targeting several financial applications with an aim to siphon victims\' funds and backdoor infected devices. "The malware targets more than 50 Vietnamese banking, e-wallet and crypto wallet applications," Group-IB said. "There are indications that this threat might be poised to extend its reach across the wider APAC region and to
Malware Threat ★★
The_Hackers_News.webp 2023-10-05 15:00:00 CISA met en garde contre l'exploitation active des vulnérabilités de Jet-Brains et Windows
CISA Warns of Active Exploitation of JetBrains and Windows Vulnerabilities
(lien direct)
Mercredi, l'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a ajouté deux défauts de sécurité à son catalogue connu des vulnérabilités exploitées (KEV) en raison de l'exploitation active, tout en supprimant cinq bogues de la liste en raison du manque de preuves adéquates. Les vulnérabilités nouvellement ajoutées sont ci-dessous - CVE-2023-42793 (score CVSS: 9.8) - JetBrains TeamCity Authentification Typass Vulnerabilité
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Wednesday added two security flaws to its Known Exploited Vulnerabilities (KEV) catalog due to active exploitation, while removing five bugs from the list due to lack of adequate evidence. The vulnerabilities newly added are below - CVE-2023-42793 (CVSS score: 9.8) - JetBrains TeamCity Authentication Bypass Vulnerability
Vulnerability ★★
The_Hackers_News.webp 2023-10-05 09:12:00 Apple déploie des correctifs de sécurité pour une faille iOS zéro-jour exploitée activement
Apple Rolls Out Security Patches for Actively Exploited iOS Zero-Day Flaw
(lien direct)
Apple mercredi a déployé des correctifs de sécurité pour aborder un nouveau défaut zéro-jour dans iOS et iPados qui, selon lui, a fait l'objet d'une exploitation active dans la nature. Suivi sous le nom de CVE-2023-42824, la vulnérabilité du noyau pourrait être abusée par un attaquant local pour élever leurs privilèges.Le fabricant d'iPhone a déclaré qu'il avait abordé le problème avec des chèques améliorés. "Apple est conscient d'un rapport que ce problème peut avoir
Apple on Wednesday rolled out security patches to address a new zero-day flaw in iOS and iPadOS that it said has come under active exploitation in the wild. Tracked as CVE-2023-42824, the kernel vulnerability could be abused by a local attacker to elevate their privileges. The iPhone maker said it addressed the problem with improved checks. "Apple is aware of a report that this issue may have
Vulnerability ★★
The_Hackers_News.webp 2023-10-05 08:58:00 Atlassian Confluence frappé par un nouvel jour nouvellement exploité activement & # 8211;Patch maintenant
Atlassian Confluence Hit by Newly Actively Exploited Zero-Day – Patch Now
(lien direct)
Atlassian a publié des correctifs pour contenir une faille critique à zéro-jour critique activement exploitée sur le centre de données de confluence accessible publiquement et les instances de serveur. La vulnérabilité, suivie en CVE-2023-22515, est exploitable à distance et permet aux attaquants externes de créer des comptes d'administrateur de confluence non autorisés et d'accès aux serveurs de confluence. Il n'a pas d'impact
Atlassian has released fixes to contain an actively exploited critical zero-day flaw impacting publicly accessible Confluence Data Center and Server instances. The vulnerability, tracked as CVE-2023-22515, is remotely exploitable and allows external attackers to create unauthorized Confluence administrator accounts and access Confluence servers. It does not impact Confluence versions prior to
Vulnerability ★★
The_Hackers_News.webp 2023-10-04 20:39:00 Les chercheurs relient DragOnegg Android Spyware à LightSpy iOS Surveillanceware
Researchers Link DragonEgg Android Spyware to LightSpy iOS Surveillanceware
(lien direct)
De nouvelles découvertes ont identifié des connexions entre un logiciel espion Android appelé DragOnegg etUn autre outil sophistiqué modulaire de surveillance iOS nommé LightSpy. DragOnegg, aux côtés de Wyrmspy (aka AndroidControl),a été divulgué pour la première fois par Lookout en juillet 2023 comme une souche de logiciels malveillants capables de collecter des données sensibles à partir d'appareils Android.Il a été attribué au groupe national chinois Apt41. Sur
New findings have identified connections between an Android spyware called DragonEgg and another sophisticated modular iOS surveillanceware tool named LightSpy. DragonEgg, alongside WyrmSpy (aka AndroidControl), was first disclosed by Lookout in July 2023 as a strain of malware capable of gathering sensitive data from Android devices. It was attributed to the Chinese nation-state group APT41. On
Malware Tool APT 41 APT 41 ★★★
The_Hackers_News.webp 2023-10-04 17:24:00 Wing perturbe le marché en introduisant une sécurité SaaS abordable
Wing Disrupts the Market by Introducing Affordable SaaS Security
(lien direct)
Aujourd'hui, les entreprises de taille moyenne et leurs CISO ont du mal à gérer la menace croissante de la sécurité SaaS avec une main-d'œuvre limitée et des budgets serrés.Maintenant, cela peut changer.En se concentrant sur les besoins critiques de la sécurité SaaS de ces sociétés, une nouvelle approche est apparue qui peut être lancée pour 1 500 $ par an. Si le nom Wing Security (Wing) sonne une cloche, c'est probablement parce que plus tôt cette année,
Today, mid-sized companies and their CISOs are struggling to handle the growing threat of SaaS security with limited manpower and tight budgets. Now, this may be changing. By focusing on the critical SaaS security needs of these companies, a new approach has emerged that can be launched for $1,500 a year. If the name Wing Security (Wing) rings a bell, it is probably because earlier this year,
Threat Cloud ★★
The_Hackers_News.webp 2023-10-04 16:46:00 Rogue NPM Package déploie Open-source Rootkit dans une nouvelle attaque de chaîne d'approvisionnement
Rogue npm Package Deploys Open-Source Rootkit in New Supply Chain Attack
(lien direct)
Un nouveau package trompeur caché dans le registre des packages NPM a été découvert de déploiement d'un rootkit open-source appelé R77, marquant la première fois qu'un package voyou a livré une fonctionnalité rootkit. Le package en question est le nœud-hide-console-windows, qui imite le package NPM légitime NODE-HIDE-Console-Window dans ce qui est une instance d'une campagne de typosquat.Il a été téléchargé 704
A new deceptive package hidden within the npm package registry has been uncovered deploying an open-source rootkit called r77, marking the first time a rogue package has delivered rootkit functionality. The package in question is node-hide-console-windows, which mimics the legitimate npm package node-hide-console-window in what\'s an instance of a typosquatting campaign. It was downloaded 704
★★
The_Hackers_News.webp 2023-10-04 15:48:00 Microsoft met en garde contre les cyberattaques qui tentent de violer le cloud via l'instance SQL Server
Microsoft Warns of Cyber Attacks Attempting to Breach Cloud via SQL Server Instance
(lien direct)
Microsoft a détaillé une nouvelle campagne dans laquelle les attaquants ont tenté sans succès de se déplacer latéralement vers un environnement cloud via une instance SQL Server. "Les attaquants ont initialement exploité une vulnérabilité d'injection SQL dans une application dans l'environnement de la cible", les chercheurs en sécurité Sunders Bruskin, Hagai ont dirigé Kestenberg et Fady Nasereldeen dans un rapport de mardi. "Cela a permis au
Microsoft has detailed a new campaign in which attackers unsuccessfully attempted to move laterally to a cloud environment through a SQL Server instance. "The attackers initially exploited a SQL injection vulnerability in an application within the target\'s environment," security researchers Sunders Bruskin, Hagai Ran Kestenberg, and Fady Nasereldeen said in a Tuesday report. "This allowed the
Vulnerability Cloud ★★
The_Hackers_News.webp 2023-10-04 12:51:00 Looney Tunables: New Linux Flaw permet une escalade des privilèges sur les distributions majeures
Looney Tunables: New Linux Flaw Enables Privilege Escalation on Major Distributions
(lien direct)
Une nouvelle vulnérabilité de sécurité Linux surnommée Looney Tunables a été découverte dans le chargeur dynamique de la bibliothèque GNU C \\ qui, si elle est exploitée avec succès, pourrait conduire à une escalade de privilège locale et permettre à un acteur de menace d'obtenir des privilèges racine. Suivi en CVE-2023-4911 (score CVSS: 7.8), le problème est un débordement de tampon qui réside dans le traitement dynamique du chargeur \\ du glibc_tunables
A new Linux security vulnerability dubbed Looney Tunables has been discovered in the GNU C library\'s ld.so dynamic loader that, if successfully exploited, could lead to a local privilege escalation and allow a threat actor to gain root privileges. Tracked as CVE-2023-4911 (CVSS score: 7.8), the issue is a buffer overflow that resides in the dynamic loader\'s processing of the GLIBC_TUNABLES
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-03 22:07:00 Qualcomm libère le patch pour 3 nouveaux jours zéro sous exploitation active
Qualcomm Releases Patch for 3 new Zero-Days Under Active Exploitation
(lien direct)
Chipmaker Qualcomm a publié des mises à jour de sécurité pour aborder 17 vulnérabilités dans divers composants, tout en avertissant que trois autres jours zéro ont subi une exploitation active. Sur les 17 défauts, trois sont classés critiques, 13 sont classés élevés et un est classé de gravité du milieu. "Il y a des indications de Google Threat Analysis Group et Google Project Zero que CVE-2023-33106, CVE-2023-33107,
Chipmaker Qualcomm has released security updates to address 17 vulnerabilities in various components, while warning that three other zero-days have come under active exploitation. Of the 17 flaws, three are rated Critical, 13 are rated High, and one is rated Medium in severity. "There are indications from Google Threat Analysis Group and Google Project Zero that CVE-2023-33106, CVE-2023-33107,
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-03 21:54:00 AVERTISSEMENT: les modèles Pytorch vulnérables à l'exécution du code distant via Shelltorch
Warning: PyTorch Models Vulnerable to Remote Code Execution via ShellTorch
(lien direct)
Les chercheurs en cybersécurité ont divulgué de multiples défauts de sécurité critiques dans l'outil Torchserve pour servir et mettre à l'échelle des modèles Pytorch qui pourraient être enchaînés pour réaliser une exécution de code à distance sur les systèmes affectés. La société de sécurité des applications d'exécution basée à Israël, Oligo, qui a fait la découverte, a inventé les vulnérabilités shelltorch. "Ces vulnérabilités [...] peuvent conduire à une télécommande à la chaîne complète
Cybersecurity researchers have disclosed multiple critical security flaws in the TorchServe tool for serving and scaling PyTorch models that could be chained to achieve remote code execution on affected systems. Israel-based runtime application security company Oligo, which made the discovery, has coined the vulnerabilities ShellTorch. "These vulnerabilities [...] can lead to a full chain Remote
Vulnerability ★★
The_Hackers_News.webp 2023-10-03 20:29:00 Plus de 3 douzaines de forfaits NPM malveillants de vol de données trouvés des développeurs de ciblage
Over 3 Dozen Data-Stealing Malicious npm Packages Found Targeting Developers
(lien direct)
Selon les résultats de Fortinet Fortiguard, près de trois douzaines de packages contrefaits ont été découverts dans le référentiel de packages NPM qui sont conçus pour exfiltrer les données sensibles des systèmes de développeurs. Un ensemble de packages & # 8211;Nommé @ Expue / webPack, @ Expue / Core, @ Expue / Vue3-Renderer, @ FixedWidthTable / FixedWidthTable, et @ virtualSearchTable / VirtualSearchTable & # 8211;hébergeant un obscurcissant
Nearly three dozen counterfeit packages have been discovered in the npm package repository that are designed to exfiltrate sensitive data from developer systems, according to findings from Fortinet FortiGuard Labs. One set of packages – named @expue/webpack, @expue/core, @expue/vue3-renderer, @fixedwidthtable/fixedwidthtable, and @virtualsearchtable/virtualsearchtable – harbored an obfuscated
Threat General Information ★★
The_Hackers_News.webp 2023-10-03 17:22:00 Tendances de sécurité de l'API 2023 & # 8211;Les organisations ont-elles amélioré leur posture de sécurité?
API Security Trends 2023 – Have Organizations Improved their Security Posture?
(lien direct)
Les API, également connues sous le nom d'interfaces de programmation d'applications, servent de squelette d'applications logicielles modernes, permettant une communication transparente et un échange de données entre différents systèmes et plates-formes.Ils fournissent aux développeurs une interface pour interagir avec les services externes, leur permettant d'intégrer diverses fonctionnalités dans leurs propres applications. Cependant, cette dépendance accrue à l'égard de
APIs, also known as application programming interfaces, serve as the backbone of modern software applications, enabling seamless communication and data exchange between different systems and platforms. They provide developers with an interface to interact with external services, allowing them to integrate various functionalities into their own applications. However, this increased reliance on
Studies ★★★
The_Hackers_News.webp 2023-10-03 17:18:00 Protéger votre infrastructure informatique avec l'évaluation de la configuration de la sécurité (SCA)
Protecting your IT infrastructure with Security Configuration Assessment (SCA)
(lien direct)
L'évaluation de la configuration de la sécurité (SCA) est essentielle à la stratégie de cybersécurité de l'organisation.SCA vise à découvrir les vulnérabilités et les erreurs de configuration que les acteurs malveillants exploitent pour obtenir un accès non autorisé aux systèmes et aux données.Les évaluations régulières de la configuration de la sécurité sont essentielles pour maintenir un environnement sécurisé et conforme, car cela minimise le risque de cyberattaques.Le
Security Configuration Assessment (SCA) is critical to an organization\'s cybersecurity strategy. SCA aims to discover vulnerabilities and misconfigurations that malicious actors exploit to gain unauthorized access to systems and data. Regular security configuration assessments are essential in maintaining a secure and compliant environment, as this minimizes the risk of cyber attacks. The
Vulnerability Guideline ★★★
The_Hackers_News.webp 2023-10-03 14:59:00 Le chercheur révèle de nouvelles techniques pour contourner le pare-feu de Cloudflare \\ et la protection DDOS
Researcher Reveals New Techniques to Bypass Cloudflare\\'s Firewall and DDoS Protection
(lien direct)
Le pare-feu et les mécanismes de prévention des attaques de déni de service (DDOS) distribués dans Cloudflare peuvent être contournés en exploitant les lacunes dans les contrôles de sécurité croisés, en battant le but même de ces garanties, a-t-il émergé. "Les attaquants peuvent utiliser leurs propres comptes CloudFlare pour abuser de la relation de confiance par conception entre CloudFlare et les sites Web des clients, rendant le
Firewall and distributed denial-of-service (DDoS) attack prevention mechanisms in Cloudflare can be circumvented by exploiting gaps in cross-tenant security controls, defeating the very purpose of these safeguards, it has emerged. "Attackers can utilize their own Cloudflare accounts to abuse the per-design trust-relationship between Cloudflare and the customers\' websites, rendering the
Threat ★★★
The_Hackers_News.webp 2023-10-03 10:28:00 Problème du bras Patch pour la vulnérabilité du conducteur du noyau GPU Mali au milieu de l'exploitation continue
Arm Issues Patch for Mali GPU Kernel Driver Vulnerability Amidst Ongoing Exploitation
(lien direct)
ARM a publié des correctifs de sécurité pour contenir une faille de sécurité dans le pilote du noyau GPU Mali qui a fait l'exploitation active dans la nature. Suivi en CVE-2023-4211, la lacune a un impact sur les versions du pilote suivantes - Pilote de noyau GPU Midgard: Toutes les versions de R12P0 - R32P0 Pilote de noyau GPU Bifrost: toutes les versions de R0P0 - R42P0 Pilote de noyau GPU Valhall: toutes les versions de R19p0 -
Arm has released security patches to contain a security flaw in the Mali GPU Kernel Driver that has come under active exploitation in the wild. Tracked as CVE-2023-4211, the shortcoming impacts the following driver versions - Midgard GPU Kernel Driver: All versions from r12p0 - r32p0 Bifrost GPU Kernel Driver: All versions from r0p0 - r42p0 Valhall GPU Kernel Driver: All versions from r19p0 -
Vulnerability ★★
The_Hackers_News.webp 2023-10-02 16:51:00 Lucr-3: araignée dispersée devenant saas-y dans le nuage
LUCR-3: Scattered Spider Getting SaaS-y in the Cloud
(lien direct)
LUCR-3 chevauche des groupes tels que Spattered Spider, Oktapus, UNC3944 et Storm-0875 et est un attaquant à motivation financière qui exploite le fournisseur d'identité (CID) comme un accès initial dans un environnement dans le but de voler la propriété intellectuelle (IP) pourextorsion.LUCR-3 cible les sociétés Fortune 2000 dans divers secteurs, y compris, mais sans s'y limiter, les logiciels, la vente au détail, l'hospitalité,
LUCR-3 overlaps with groups such as Scattered Spider, Oktapus, UNC3944, and STORM-0875 and is a financially motivated attacker that leverages the Identity Provider (IDP) as initial access into an environment with the goal of stealing Intellectual Property (IP) for extortion. LUCR-3 targets Fortune 2000 companies across various sectors, including but not limited to Software, Retail, Hospitality,
Cloud ★★
The_Hackers_News.webp 2023-10-02 16:51:00 API: dévoiler le tueur silencieux du risque de cybersécurité dans toutes les industries
APIs: Unveiling the Silent Killer of Cyber Security Risk Across Industries
(lien direct)
Introduction Dans l'écosystème numérique interconnecté d'aujourd'hui, les interfaces de programmation d'applications (API) jouent un rôle pivot pour activer la communication transparente et l'échange de données entre diverses applications logicielles et systèmes.Les API agissent comme des ponts, facilitant le partage d'informations et de fonctionnalités.Cependant, alors que l'utilisation des API continue d'augmenter, ils sont devenus de plus en plus attrayants
Introduction In today\'s interconnected digital ecosystem, Application Programming Interfaces (APIs) play a pivotal role in enabling seamless communication and data exchange between various software applications and systems. APIs act as bridges, facilitating the sharing of information and functionalities. However, as the use of APIs continues to rise, they have become an increasingly attractive
★★★
The_Hackers_News.webp 2023-10-02 16:50:00 Écumoire silencieuse: une campagne d'écrémage Web d'un an ciblant les entreprises de paiement en ligne
Silent Skimmer: A Year-Long Web Skimming Campaign Targeting Online Payment Businesses
(lien direct)
Une campagne financièrement motivée cible les entreprises de paiement en ligne en Asie-Pacifique, en Amérique du Nord et en Amérique latine avec des skimmers Web depuis plus d'un an. L'équipe BlackBerry Research and Intelligence suit l'activité sous le nom de Skimmer Silent, l'attribuant à un acteur qui connaît bien la langue chinoise.Les victimes éminentes comprennent les entreprises en ligne et
A financially motivated campaign has been targeting online payment businesses in the Asia Pacific, North America, and Latin America with web skimmers for more than a year. The BlackBerry Research and Intelligence Team is tracking the activity under the name Silent Skimmer, attributing it to an actor who is knowledgeable in the Chinese language. Prominent victims include online businesses and
★★
The_Hackers_News.webp 2023-10-02 13:32:00 La vulnérabilité d'OpenRefine \\'s Zip Slip pourrait permettre aux attaquants d'exécuter un code malveillant
OpenRefine\\'s Zip Slip Vulnerability Could Let Attackers Execute Malicious Code
(lien direct)
Une faille de sécurité à haute sévérité a été divulguée dans l'outil de nettoyage et de transformation des données OpenRefine open source qui pourrait entraîner une exécution de code arbitraire sur les systèmes affectés. Suivi en CVE-2023-37476 (score CVSS: 7.8), la vulnérabilité est une vulnérabilité à glissement zip qui pourrait avoir des impacts négatifs lors de l'importation d'un projet spécialement conçu dans les versions 3.7.3 et ci-dessous. "Bien qu'OpenRefine
A high-severity security flaw has been disclosed in the open-source OpenRefine data cleanup and transformation tool that could result in arbitrary code execution on affected systems. Tracked as CVE-2023-37476 (CVSS score: 7.8), the vulnerability is a Zip Slip vulnerability that could have adverse impacts when importing a specially crafted project in versions 3.7.3 and below. "Although OpenRefine
Tool Vulnerability ★★
The_Hackers_News.webp 2023-10-02 11:01:00 Bunnyloader: une nouvelle menace de logiciels malveillants en tant que service émerge dans la cybercriminalité souterraine
BunnyLoader: New Malware-as-a-Service Threat Emerges in the Cybercrime Underground
(lien direct)
Les experts en cybersécurité ont découvert une autre menace malveillante en tant que service (MAAS) appelé Bunnyloader qui est annoncé à la vente sur la cybercriminalité Underground. "BunnyLoader fournit diverses fonctionnalités telles que le téléchargement et l'exécution d'une charge utile de deuxième étape, le vol d'identification du navigateur et les informations système, et bien plus encore", chercheurs Zscaler à menace de Niraj Shivtarkar et
Cybersecurity experts have discovered yet another malware-as-a-service (MaaS) threat called BunnyLoader that\'s being advertised for sale on the cybercrime underground. "BunnyLoader provides various functionalities such as downloading and executing a second-stage payload, stealing browser credentials and system information, and much more," Zscaler ThreatLabz researchers Niraj Shivtarkar and
Threat ★★
The_Hackers_News.webp 2023-10-02 10:32:00 Zanubis Android Banking Trojan présente une application gouvernementale péruvienne pour cibler les utilisateurs
Zanubis Android Banking Trojan Poses as Peruvian Government App to Target Users
(lien direct)
Un troyen bancaire Android émergent appelé Zanubis se dégage désormais d'une application gouvernementale péruvienne pour inciter les utilisateurs sans méfiance à installer les logiciels malveillants. "Le principal chemin d'infection de Zanubis \\ est de l'identification des applications Android péruviennes légitimes, puis de inciter l'utilisateur à permettre aux autorisations d'accessibilité afin de prendre le contrôle total de l'appareil", a déclaré Kaspersky dans un
An emerging Android banking trojan called Zanubis is now masquerading as a Peruvian government app to trick unsuspecting users into installing the malware. "Zanubis\'s main infection path is through impersonating legitimate Peruvian Android applications and then tricking the user into enabling the Accessibility permissions in order to take full control of the device," Kaspersky said in an
★★★
The_Hackers_News.webp 2023-09-30 15:19:00 Le FBI met en garde contre la tendance à la hausse des attaques à double rançon ciblant les entreprises américaines
FBI Warns of Rising Trend of Dual Ransomware Attacks Targeting U.S. Companies
(lien direct)
Le Federal Bureau of Investigation (FBI) des États-Unis met en garde contre une nouvelle tendance d'attaques à double ransomware ciblant les mêmes victimes, au moins depuis juillet 2023. "Au cours de ces attaques, les acteurs de cyber-menaces ont déployé deux variantes de ransomware différentes contre les sociétés de victimes des variantes suivantes: Avoslocker, Diamond, Hive, Karakurt, Lockbit, Quantum et Royal", a déclaré le FBI dans une alerte."Variantes
The U.S. Federal Bureau of Investigation (FBI) is warning of a new trend of dual ransomware attacks targeting the same victims, at least since July 2023. "During these attacks, cyber threat actors deployed two different ransomware variants against victim companies from the following variants: AvosLocker, Diamond, Hive, Karakurt, LockBit, Quantum, and Royal," the FBI said in an alert. "Variants
Ransomware Threat Prediction ★★
The_Hackers_News.webp 2023-09-30 14:51:00 Iranian APT Group OilRig Utilisation de nouveaux logiciels malveillants Menorah pour les opérations secrètes
Iranian APT Group OilRig Using New Menorah Malware for Covert Operations
(lien direct)
Les cyber-acteurs sophistiqués soutenus par l'Iran connu sous le nom de OilRig ont été liés à une campagne de phistes de lance qui infecte les victimes d'une nouvelle souche de malware appelé Menorah. "Le malware a été conçu pour le cyberespionnage, capable d'identifier la machine, de lire et de télécharger des fichiers à partir de la machine, et de télécharger un autre fichier ou un malware", Trend Micro Researchers Mohamed Fahmy et Mahmoud Zohdy
Sophisticated cyber actors backed by Iran known as OilRig have been linked to a spear-phishing campaign that infects victims with a new strain of malware called Menorah. "The malware was designed for cyberespionage, capable of identifying the machine, reading and uploading files from the machine, and downloading another file or malware," Trend Micro researchers Mohamed Fahmy and Mahmoud Zohdy
Malware Prediction APT 34 ★★★
The_Hackers_News.webp 2023-09-30 09:44:00 Les nouveaux défauts de sécurité critiques exposent les serveurs de courrier exim aux attaques distantes
New Critical Security Flaws Expose Exim Mail Servers to Remote Attacks
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans l'agent de transfert de courrier EXIM qui, si elles sont exploitées avec succès, pourraient entraîner la divulgation d'informations et l'exécution du code distant. La liste des défauts, qui ont été signalées de manière anonyme en juin 2022, est la suivante - CVE-2023-42114 (score CVSS: 3.7) - Exim NTLM Challenge Out-of Bounds Lire les informations de divulgation Vulnérabilité
Multiple security vulnerabilities have been disclosed in the Exim mail transfer agent that, if successfully exploited, could result in information disclosure and remote code execution. The list of flaws, which were reported anonymously way back in June 2022, is as follows - CVE-2023-42114 (CVSS score: 3.7) - Exim NTLM Challenge Out-Of-Bounds Read Information Disclosure Vulnerability
Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-29 22:13:00 Cybercriminels utilisant un nouveau chargeur de logiciels malveillants Asmcrypt volant sous le radar
Cybercriminals Using New ASMCrypt Malware Loader Flying Under the Radar
(lien direct)
Les acteurs de la menace vendent un nouveau crypter et un chargeur appelé Asmcrypt, qui a été décrit comme une "version évoluée" d'un autre logiciel malveillant de chargeur connu sous le nom de doublefinger. "L'idée derrière ce type de logiciels malveillants est de charger la charge utile finale sans le processus de chargement ou la charge utile elle-même détectée par AV / EDR, etc.", a déclaré Kaspersky dans une analyse publiée cette semaine. Doublefinger était le premier
Threat actors are selling a new crypter and loader called ASMCrypt, which has been described as an "evolved version" of another loader malware known as DoubleFinger. "The idea behind this type of malware is to load the final payload without the loading process or the payload itself being detected by AV/EDR, etc.," Kaspersky said in an analysis published this week. DoubleFinger was first
Malware Threat ★★★
The_Hackers_News.webp 2023-09-29 17:40:00 Le groupe Lazare se fait passer pour le recruteur de Meta à cibler l'entreprise aérospatiale espagnole
Lazarus Group Impersonates Recruiter from Meta to Target Spanish Aerospace Firm
(lien direct)
Le groupe de Lazare lié à la Corée du Nord a été lié à une attaque de cyber-espionnage ciblant une entreprise aérospatiale anonyme en Espagne dans laquelle les employés de l'entreprise ont été approchés par l'acteur de menace se faisant passer pour un recruteur pour Meta. "Les employés de l'entreprise ciblée ont été contactés par un faux recruteur via LinkedIn et a été trompé pour ouvrir un fichier exécutable malveillant se présentant comme un codage
The North Korea-linked Lazarus Group has been linked to a cyber espionage attack targeting an unnamed aerospace company in Spain in which employees of the firm were approached by the threat actor posing as a recruiter for Meta. "Employees of the targeted company were contacted by a fake recruiter via LinkedIn and tricked into opening a malicious executable file presenting itself as a coding
Threat APT 38 ★★★
The_Hackers_News.webp 2023-09-29 17:18:00 Cryptographie post-Quantum: enfin réel dans les applications grand public?
Post-Quantum Cryptography: Finally Real in Consumer Apps?
(lien direct)
La plupart des gens pensent à peine à la cybersécurité de base, sans parler de la cryptographie post-quantum.Mais l'impact d'un monde post-Quantum arrive pour eux, que cela les tient ou non ce soir. Aujourd'hui, beaucoup s'appuient sur le chiffrement dans leur vie quotidienne pour protéger leur confidentialité et leur sécurité numériques fondamentales, que ce soit pour envoyez une messagerie à ses amis et à sa famille, en stockant des fichiers et des photos, ou
Most people are barely thinking about basic cybersecurity, let alone post-quantum cryptography. But the impact of a post-quantum world is coming for them regardless of whether or not it\'s keeping them up tonight.  Today, many rely on encryption in their daily lives to protect their fundamental digital privacy and security, whether for messaging friends and family, storing files and photos, or
★★★
The_Hackers_News.webp 2023-09-29 14:43:00 Les annonces de chat Bing Microsoft \\ ont pu conduire les utilisateurs vers des sites de distribution de logiciels malveillants
Microsoft\\'s AI-Powered Bing Chat Ads May Lead Users to Malware-Distributing Sites
(lien direct)
Les publicités malveillantes servies dans le chatbot de l'intelligence artificielle (AI) de Microsoft Bing \\ sont utilisées pour distribuer des logiciels malveillants lors de la recherche d'outils populaires. Les résultats proviennent de MalwareBytes, qui a révélé que les utilisateurs sans méfiance peuvent être amenés à visiter des sites piégés et à installer des logiciels malveillants directement à partir des conversations Bing Chat. Présenté par Microsoft en février 2023, Bing Chat est un
Malicious ads served inside Microsoft Bing\'s artificial intelligence (AI) chatbot are being used to distribute malware when searching for popular tools. The findings come from Malwarebytes, which revealed that unsuspecting users can be tricked into visiting booby-trapped sites and installing malware directly from Bing Chat conversations. Introduced by Microsoft in February 2023, Bing Chat is an
Malware ★★★
The_Hackers_News.webp 2023-09-29 11:45:00 Le logiciel de progression publie des hotfixes urgents pour plusieurs défauts de sécurité dans le serveur WS_FTP
Progress Software Releases Urgent Hotfixes for Multiple Security Flaws in WS_FTP Server
(lien direct)
Progress Software a publié des hotfixs pour une vulnérabilité de sécurité critique, aux côtés de sept autres défauts, dans le module de transfert AD HOC du serveur WS_FTP et dans l'interface WS_FTP Server Manager. Suivi en CVE-2023-40044, la faille a un score CVSS de 10,0, indiquant une gravité maximale.Toutes les versions du logiciel sont affectées par la faille. "Dans les versions de serveur WS_FTP avant 8.7.4 et 8.8.2, un
Progress Software has released hotfixes for a critical security vulnerability, alongside seven other flaws, in the WS_FTP Server Ad hoc Transfer Module and in the WS_FTP Server manager interface. Tracked as CVE-2023-40044, the flaw has a CVSS score of 10.0, indicating maximum severity. All versions of the software are impacted by the flaw. "In WS_FTP Server versions prior to 8.7.4 and 8.8.2, a
★★★
The_Hackers_News.webp 2023-09-29 08:32:00 Cisco met en garde contre la vulnérabilité dans les logiciels iOS et iOS XE après les tentatives d'exploitation
Cisco Warns of Vulnerability in IOS and IOS XE Software After Exploitation Attempts
(lien direct)
Cisco avertit de la tentative d'exploitation d'une faille de sécurité dans son logiciel iOS et un logiciel iOS XE qui pourrait permettre à un attaquant distant authentifié d'atteindre l'exécution de code distant sur les systèmes affectés. La vulnérabilité de la sévérité moyenne est suivie comme CVE-2023-20109 et a un score CVSS de 6,6.Il a un impact sur toutes les versions du logiciel qui ont le protocole GDOI ou G-IKEV2 activé. Le
Cisco is warning of attempted exploitation of a security flaw in its IOS Software and IOS XE Software that could permit an authenticated remote attacker to achieve remote code execution on affected systems. The medium-severity vulnerability is tracked as CVE-2023-20109, and has a CVSS score of 6.6. It impacts all versions of the software that have the GDOI or G-IKEv2 protocol enabled. The
Vulnerability ★★★
The_Hackers_News.webp 2023-09-28 22:52:00 Les référentiels de GitHub frappés par le vol de mots de passe s'engagent déguisé en contributions dépendantes
GitHub Repositories Hit by Password-Stealing Commits Disguised as Dependabot Contributions
(lien direct)
Une nouvelle campagne malveillante a été observée en détournant les comptes GitHub et en commettant du code malveillant déguisé en contributions dépendantes dans le but de voler des mots de passe aux développeurs. "Le code malveillant exfiltre les secrets définis du projet GitHub à un serveur C2 malveillant et modifier tous les fichiers JavaScript existants dans le projet attaqué avec un code malware de voleur de mot de passe en forme de format de forme de base de ligne de base Web
A new malicious campaign has been observed hijacking GitHub accounts and committing malicious code disguised as Dependabot contributions with an aim to steal passwords from developers. "The malicious code exfiltrates the GitHub project\'s defined secrets to a malicious C2 server and modify any existing javascript files in the attacked project with a web-form password-stealer malware code
Malware ★★
The_Hackers_News.webp 2023-09-28 19:17:00 Les routeurs de piratage de BlackTech de Chine \\ ont exploité pour cibler les entreprises américaines et japonaises
China\\'s BlackTech Hacking Group Exploited Routers to Target U.S. and Japanese Companies
(lien direct)
Les agences de cybersécurité du Japon et des États-Unis ont mis en garde contre les attaques lancées par un groupe de piratage soutenu par l'État de la Chine à la falsification des routeurs de succursale et à les utiliser comme points de saut pour accéder aux réseaux de diverses sociétés dans les deux pays. Les attaques ont été liées à un cyber-acteur malveillant surnommé Blacktech par la U.S.National Security Agency (NSA), Federal Bureau of
Cybersecurity agencies from Japan and the U.S. have warned of attacks mounted by a state-backed hacking group from China to stealthily tamper with branch routers and use them as jumping-off points to access the networks of various companies in the two countries. The attacks have been tied to a malicious cyber actor dubbed BlackTech by the U.S. National Security Agency (NSA), Federal Bureau of
★★★
The_Hackers_News.webp 2023-09-28 16:43:00 Le côté obscur de l'isolement du navigateur & # 8211;Et les technologies de sécurité du navigateur de prochaine génération
The Dark Side of Browser Isolation – and the Next Generation Browser Security Technologies
(lien direct)
Le paysage de la sécurité du navigateur a subi des changements importants au cours de la dernière décennie.Bien que l'isolement du navigateur soit autrefois considéré comme l'étalon-or pour se protéger contre les exploits de navigateur et les téléchargements de logiciels malveillants, il est devenu de plus en plus inadéquat et peu sûr dans le monde centré sur le SaaS \\. Les limites de l'isolement du navigateur, telles que les performances dégradées du navigateur et l'incapacité à aborder
The landscape of browser security has undergone significant changes over the past decade. While Browser Isolation was once considered the gold standard for protecting against browser exploits and malware downloads, it has become increasingly inadequate and insecure in today\'s SaaS-centric world. The limitations of Browser Isolation, such as degraded browser performance and inability to tackle
Malware ★★
The_Hackers_News.webp 2023-09-28 15:43:00 Vormage de bourgeon lié à la Chine ciblant les télécommunications du Moyen-Orient et les agences gouvernementales asiatiques
China-Linked Budworm Targeting Middle Eastern Telco and Asian Government Agencies
(lien direct)
Les entités gouvernementales et de télécommunications ont été soumises à une nouvelle vague d'attaques par un acteur de menace lié à la Chine suivi comme bourgeon à l'aide d'un ensemble d'outils de logiciels malveillants mis à jour. Les intrusions, ciblant une organisation de télécommunications du Moyen-Orient et un gouvernement asiatique, ont eu lieu en août 2023, avec l'adversaire déploiement d'une version améliorée de sa boîte à outils Sysupdate, l'équipe de Hunter de Symantec Threat,
Government and telecom entities have been subjected to a new wave of attacks by a China-linked threat actor tracked as Budworm using an updated malware toolset. The intrusions, targeting a Middle Eastern telecommunications organization and an Asian government, took place in August 2023, with the adversary deploying an improved version of its SysUpdate toolkit, the Symantec Threat Hunter Team,
Malware Threat APT 27 ★★
The_Hackers_News.webp 2023-09-28 08:43:00 Mettre à jour Chrome maintenant: Google publie le correctif pour une vulnérabilité zéro-jour exploitée activement
Update Chrome Now: Google Releases Patch for Actively Exploited Zero-Day Vulnerability
(lien direct)
Google a déployé mercredi des correctifs pour aborder un nouveau zéro jour exploité activement dans le navigateur Chrome. Suivi en CVE-2023-5217, la vulnérabilité de haute sévérité a été décrite comme un débordement de tampon basé sur un tas dans le format de compression VP8 dans LiBVPX, une bibliothèque de codec vidéo de logiciel libre de Google et l'Alliance for Open Media (Aomedia). L'exploitation de ces défauts de débordement de tampon peut
Google on Wednesday rolled out fixes to address a new actively exploited zero-day in the Chrome browser. Tracked as CVE-2023-5217, the high-severity vulnerability has been described as a heap-based buffer overflow in the VP8 compression format in libvpx, a free software video codec library from Google and the Alliance for Open Media (AOMedia). Exploitation of such buffer overflow flaws can
Vulnerability ★★
The_Hackers_News.webp 2023-09-27 20:12:00 Attaques de phishing sur le thème de la croix rouge distribuant des dangers et des délais de l'Atlasagent
Red Cross-Themed Phishing Attacks Distributing DangerAds and AtlasAgent Backdoors
(lien direct)
Un nouvel acteur de menace connu sous le nom d'Atlascross a été observé en train de tirer parti des leurres de phishing sur le thème de la croix rouge pour livrer deux dérivations précédemment sans papiers nommées Dangerads et Atlasagent. Les laboratoires de sécurité NSFOCUS ont décrit l'adversaire comme ayant un "niveau technique élevé et une attitude d'attaque prudente", ajoutant que "l'activité d'attaque de phishing capturée cette fois fait partie de la frappe ciblée de l'attaquant \\
A new threat actor known as AtlasCross has been observed leveraging Red Cross-themed phishing lures to deliver two previously undocumented backdoors named DangerAds and AtlasAgent. NSFOCUS Security Labs described the adversary as having a "high technical level and cautious attack attitude," adding that "the phishing attack activity captured this time is part of the attacker\'s targeted strike on
Threat ★★★
The_Hackers_News.webp 2023-09-27 18:25:00 Les chercheurs découvrent une nouvelle vulnérabilité du canal secondaire GPU qui fuient les données sensibles
Researchers Uncover New GPU Side-Channel Vulnerability Leaking Sensitive Data
(lien direct)
Une nouvelle attaque du canal latéral appelé GPU.zip rend pratiquement toutes les unités de traitement graphique moderne (GPU) vulnérables aux fuites d'informations. "Ce canal exploite une optimisation dépendante des données, transparente des logiciels et présente dans presque tous les GPU modernes: compression graphique des données", un groupe d'université de l'Université du Texas à Austin, Carnegie Mellon University, Université de
A novel side-channel attack called GPU.zip renders virtually all modern graphics processing units (GPU) vulnerable to information leakage. "This channel exploits an optimization that is data dependent, software transparent, and present in nearly all modern GPUs: graphical data compression," a group of academics from the University of Texas at Austin, Carnegie Mellon University, University of
Vulnerability ★★
The_Hackers_News.webp 2023-09-27 16:53:00 Une nouvelle enquête découvre comment les entreprises sont confrontées à des défis de sécurité des données
New Survey Uncovers How Companies Are Confronting Data Security Challenges Head-On
(lien direct)
La sécurité des données est souvent dans les gros titres, et elle n'est presque jamais une raison positive.Les violations majeures, les nouvelles façons de pirater les données supposées sécurisées d'une organisation, et d'autres menaces font la nouvelle parce que bien, c'est effrayant - et coûteux. Les violations de données, les ransomwares et les attaques de logiciels malveillants et d'autres cybercriminats peuvent être chères à prévenir, mais ils sont encore plus coûteux lorsqu'ils se produisent, avec le
Data security is in the headlines often, and it\'s almost never for a positive reason. Major breaches, new ways to hack into an organization\'s supposedly secure data, and other threats make the news because well, it\'s scary - and expensive.  Data breaches, ransomware and malware attacks, and other cybercrime might be pricey to prevent, but they are even more costly when they occur, with the
Ransomware Malware Hack ★★★
The_Hackers_News.webp 2023-09-27 14:08:00 Nouveau logiciel malveillant Zenrat ciblant les utilisateurs de Windows via un faux logiciel de gestion de mot de passe
New ZenRAT Malware Targeting Windows Users via Fake Password Manager Software
(lien direct)
Une nouvelle souche malveillante appelée Zenrat a émergé dans la nature qui est distribuée via des packages d'installation faux du Bitwarden Password Manager. "Le malware cible spécifiquement les utilisateurs de Windows et redirigera les personnes à l'aide d'autres hôtes vers une page Web bénigne", a déclaré la société de sécurité d'entreprise Proofpoint dans un rapport technique."Le malware est un cheval de Troie (rat) à accès à distance modulaire avec des informations
A new malware strain called ZenRAT has emerged in the wild that\'s distributed via bogus installation packages of the Bitwarden password manager. "The malware is specifically targeting Windows users and will redirect people using other hosts to a benign web page," enterprise security firm Proofpoint said in a technical report. "The malware is a modular remote access trojan (RAT) with information
Malware ★★
The_Hackers_News.webp 2023-09-27 10:53:00 Vulnérabilité critique libwebp sous exploitation active - obtient un score CVSS maximum
Critical libwebp Vulnerability Under Active Exploitation - Gets Maximum CVSS Score
(lien direct)
Google a attribué un nouvel identifiant CVE pour un défaut de sécurité critique dans la bibliothèque d'images LibWebp pour rendre des images au format WebP qui a fait l'objet d'une exploitation active dans la nature. Suivi en CVE-2023-5129, le problème a reçu le score de gravité maximal de 10,0 sur le système de notation CVSS.Il a été décrit comme un problème ancré dans l'algorithme de codage de Huffman - Avec un
Google has assigned a new CVE identifier for a critical security flaw in the libwebp image library for rendering images in the WebP format that has come under active exploitation in the wild. Tracked as CVE-2023-5129, the issue has been given the maximum severity score of 10.0 on the CVSS rating system. It has been described as an issue rooted in the Huffman coding algorithm - With a specially
Vulnerability ★★
The_Hackers_News.webp 2023-09-26 22:34:00 Microsoft déploie la prise en charge de Passkeys dans Windows 11
Microsoft is Rolling out Support for Passkeys in Windows 11
(lien direct)
Microsoft déploie officiellement la prise en charge de Passkeys dans Windows 11 aujourd'hui dans le cadre d'une mise à jour majeure du système d'exploitation de bureau. La fonctionnalité permet aux utilisateurs de se connecter aux sites Web et aux applications sans avoir à fournir un nom d'utilisateur et un mot de passe, en s'appuyant plutôt sur la broche ou les informations biométriques de leur appareil pour terminer l'étape. Sur la base des normes FIDO, Passkeys a été annoncé pour la première fois en mai
Microsoft is officially rolling out support for passkeys in Windows 11 today as part of a major update to the desktop operating system. The feature allows users to login to websites and applications without having to provide a username and password, instead relying on their device PIN or biometric information to complete the step. Based on FIDO standards, Passkeys were first announced in May
★★
The_Hackers_News.webp 2023-09-26 21:26:00 Shadowsyndate: un nouveau groupe de cybercriminaux lié à 7 familles de ransomwares
ShadowSyndicate: A New Cybercrime Group Linked to 7 Ransomware Families
(lien direct)
Les experts en cybersécurité ont fait la lumière sur un nouveau groupe de cybercrimes connu sous le nom de ShadowsyNDICAT (anciennement infra Storm) qui peut avoir exploité jusqu'à sept familles de ransomwares différentes au cours de la dernière année. "ShadowsyNdicate est un acteur de menace qui travaille avec divers groupes de ransomwares et affiliés des programmes de ransomwares", a déclaré Group-IB et Bridewell dans un nouveau rapport conjoint. L'acteur, actif depuis
Cybersecurity experts have shed light on a new cybercrime group known as ShadowSyndicate (formerly Infra Storm) that may have leveraged as many as seven different ransomware families over the past year. "ShadowSyndicate is a threat actor that works with various ransomware groups and affiliates of ransomware programs," Group-IB and Bridewell said in a new joint report. The actor, active since
Ransomware Threat ★★
The_Hackers_News.webp 2023-09-26 17:20:00 Guide essentiel de la conformité à la cybersécurité
Essential Guide to Cybersecurity Compliance
(lien direct)
SOC 2, ISO, HIPAA, Cyber Essentials & # 8211;Tous les cadres de sécurité et certifications aujourd'hui sont une soupe d'acronyme qui peut même faire un rotation de tête de conformité.Si vous vous lancez dans votre parcours de conformité, lisez la suite pour découvrir les différences entre les normes, ce qui est le mieux pour votre entreprise et comment la gestion de la vulnérabilité peut faciliter la conformité. Qu'est-ce que la conformité à la cybersécurité?
SOC 2, ISO, HIPAA, Cyber Essentials – all the security frameworks and certifications today are an acronym soup that can make even a compliance expert\'s head spin. If you\'re embarking on your compliance journey, read on to discover the differences between standards, which is best for your business, and how vulnerability management can aid compliance. What is cybersecurity compliance?
Vulnerability General Information Legislation Guideline ★★★
The_Hackers_News.webp 2023-09-26 17:19:00 Trojan bancaire xénomorphe: une nouvelle variante ciblant plus de 35 institutions financières américaines
Xenomorph Banking Trojan: A New Variant Targeting 35+ U.S. Financial Institutions
(lien direct)
Une version mise à jour d'un cheval de Troie bancaire Android appelé Xenomorph a fixé plus de 35 institutions financières aux États-Unis. La campagne, selon la société de sécurité néerlandaise, ThreatFabric, tire parti des pages Web de phishing conçues pour inciter les victimes à installer des applications Android malveillantes qui ciblent une liste plus large d'applications que ses prédécesseurs.Certains des autres cibles proéminents
An updated version of an Android banking trojan called Xenomorph has set its sights on more than 35 financial institutions in the U.S. The campaign, according to Dutch security firm ThreatFabric, leverages phishing web pages that are designed to entice victims into installing malicious Android apps that target a broader list of apps than its predecessors. Some of the other targeted prominent
★★
The_Hackers_News.webp 2023-09-26 16:02:00 Rapport de menace: L'industrie de la haute technologie a ciblé le plus avec 46% du trafic d'attaque marqué NLX
Threat Report: The High Tech Industry Targeted the Most with 46% of NLX-Tagged Attack Traffic
(lien direct)
Comment utiliser ce rapport Améliorer la conscience de la situation des techniques utilisées par les acteurs de la menace Identifier les attaques potentielles ciblant votre industrie Obtenir des informations pour aider à améliorer et à accélérer la réponse à la menace de votre organisation \\ Résumé des résultats Le rapport sur les menaces d'effet du réseau offre des informations basées sur des données uniques de la WAF de nouvelle génération rapide de la nouvelle génération du T2 2023 (1er avril 2023 au 30 juin 2023).Ce rapport
How To Use This Report Enhance situational awareness of techniques used by threat actors Identify potential attacks targeting your industry Gain insights to help improve and accelerate your organization\'s threat response Summary of Findings The Network Effect Threat Report offers insights based on unique data from Fastly\'s Next-Gen WAF from Q2 2023 (April 1, 2023 to June 30, 2023). This report
Threat Studies ★★★★
The_Hackers_News.webp 2023-09-26 15:19:00 Les pirates chinois Tag-74 ciblent les organisations sud-coréennes dans une campagne pluriannuelle
Chinese Hackers TAG-74 Targets South Korean Organizations in a Multi-Year Campaign
(lien direct)
Une campagne de cyber-espionnage «pluriannuelle» par l'État chinois a été observée ciblant les organisations universitaires, politiques et gouvernementales sud-coréennes. Le groupe insikt de Future \\ de Future, qui suit l'activité sous le surnom TAG-74, a déclaré que l'adversaire a été lié à "le renseignement militaire chinois et constitue une menace importante pour les universitaires, l'aérospatiale et la défense, le gouvernement, le gouvernement,
A "multi-year" Chinese state-sponsored cyber espionage campaign has been observed targeting South Korean academic, political, and government organizations. Recorded Future\'s Insikt Group, which is tracking the activity under the moniker TAG-74, said the adversary has been linked to "Chinese military intelligence and poses a significant threat to academic, aerospace and defense, government,
Threat ★★★
The_Hackers_News.webp 2023-09-26 10:30:00 La faille de TeamCity JetBrains critique pourrait exposer le code source et construire des pipelines aux attaquants
Critical JetBrains TeamCity Flaw Could Expose Source Code and Build Pipelines to Attackers
(lien direct)
Une vulnérabilité de sécurité essentielle dans le logiciel d'intégration continue de JetBrains TeamCity et de déploiement continu (CI / CD) pourrait être exploitée par des attaquants non authentifiés pour réaliser une exécution de code distante sur les systèmes affectés. Le défaut, suivi sous le nom de CVE-2023-42793, porte un score CVSS de 9,8 et a été abordé dans la version 2023.05.4 de TeamCity après la divulgation responsable le 6 septembre,
A critical security vulnerability in the JetBrains TeamCity continuous integration and continuous deployment (CI/CD) software could be exploited by unauthenticated attackers to achieve remote code execution on affected systems. The flaw, tracked as CVE-2023-42793, carries a CVSS score of 9.8 and has been addressed in TeamCity version 2023.05.4 following responsible disclosure on September 6,
Vulnerability ★★
Last update at: 2024-04-25 19:09:13
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter