What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-09-25 18:35:00 L'armée ukrainienne ciblée dans la campagne de phishing tirant parti des manuels de drones
Ukrainian Military Targeted in Phishing Campaign Leveraging Drone Manuals
(lien direct)
Les entités militaires ukrainiennes sont la cible d'une campagne de phishing qui tire parti des manuels de drones comme des leurres pour livrer une boîte à outils après l'exploitation open source d'Open basée sur GO appelée Merlin. "Depuis que les drones ou les véhicules aériens sans pilote (UAV) ont été un outil intégré utilisé par l'armée ukrainienne, les fichiers de leurre de logiciels malveillants sur le thème car les manuels de service UAV ont commencé à faire surface", a déclaré les chercheurs de Securonix
Ukrainian military entities are the target of a phishing campaign that leverages drone manuals as lures to deliver a Go-based open-source post-exploitation toolkit called Merlin. "Since drones or Unmanned Aerial Vehicles (UAVs) have been an integral tool used by the Ukrainian military, malware-laced lure files themed as UAVs service manuals have begun to surface," Securonix researchers Den
Tool ★★★
The_Hackers_News.webp 2023-09-25 17:11:00 Regardez le webinaire - AI vs AI: exploitation des défenses de l'IA contre les risques alimentés par l'IA
Watch the Webinar - AI vs. AI: Harnessing AI Defenses Against AI-Powered Risks
(lien direct)
L'IA générative est une épée à double tranchant, s'il y en a jamais eu une.Il existe un large accord que des outils comme Chatgpt libèrent des vagues de productivité dans l'entreprise, de l'informatique, de l'expérience client, de l'ingénierie.C'est une part d'une part. À l'autre extrémité de ce match d'escrime: risque.Des fuites IP et des risques de confidentialité des données à l'autonomisation des cybercriminels avec des outils d'IA, une IA générative
Generative AI is a double-edged sword, if there ever was one. There is broad agreement that tools like ChatGPT are unleashing waves of productivity across the business, from IT, to customer experience, to engineering. That\'s on the one hand.  On the other end of this fencing match: risk. From IP leakage and data privacy risks to the empowering of cybercriminals with AI tools, generative AI
Tool ChatGPT ChatGPT ★★
The_Hackers_News.webp 2023-09-25 16:49:00 Êtes-vous prêt à payer le coût élevé des références compromises?
Are You Willing to Pay the High Cost of Compromised Credentials?
(lien direct)
Les politiques de mot de passe faibles laissent les organisations vulnérables aux attaques.Mais les exigences de complexité de mot de passe standard sont-elles suffisantes pour les sécuriser?83% des mots de passe compromis satisferaient à la complexité des mots de passe et aux exigences de longueur des normes de conformité.C'est parce que les mauvais acteurs ont déjà accès à des milliards d'identification volées qui peuvent être utilisées pour compromettre les comptes supplémentaires
Weak password policies leave organizations vulnerable to attacks. But are the standard password complexity requirements enough to secure them? 83% of compromised passwords would satisfy the password complexity and length requirements of compliance standards. That\'s because bad actors already have access to billions of stolen credentials that can be used to compromise additional accounts by
★★
The_Hackers_News.webp 2023-09-25 16:04:00 Du trou d'arrosage aux logiciels espions: Evilbamboo cible les Tibétains, les Ouïghours et les Taïwanais
From Watering Hole to Spyware: EvilBamboo Targets Tibetans, Uyghurs, and Taiwanese
(lien direct)
Les individus et les organisations tibétains, ouïghour et taïwanais sont les cibles d'une campagne persistante orchestrée par un acteur de menace qui a nommé le malélisé pour recueillir des informations sensibles. "L'attaquant a créé de faux sites Web tibétains, ainsi que des profils de médias sociaux, probablement utilisés pour déployer des exploits basés sur le navigateur contre les utilisateurs ciblés", les chercheurs de la sécurité volexité Callum Roxan, Paul
Tibetan, Uyghur, and Taiwanese individuals and organizations are the targets of a persistent campaign orchestrated by a threat actor codenamed EvilBamboo to gather sensitive information. "The attacker has created fake Tibetan websites, along with social media profiles, likely used to deploy browser-based exploits against targeted users," Volexity security researchers Callum Roxan, Paul
Threat ★★★
The_Hackers_News.webp 2023-09-25 12:15:00 Le nouveau rapport découvre trois grappes distinctes d'attaques China-Nexus contre le gouvernement de l'Asie du Sud-Est
New Report Uncovers Three Distinct Clusters of China-Nexus Attacks on Southeast Asian Government
(lien direct)
Un gouvernement anonyme de l'Asie du Sud-Est a été ciblé par plusieurs acteurs de menace de Chine-Nexus dans le cadre de campagnes d'espionnage ciblant la région sur de longues périodes. "Bien que cette activité se soit produite à peu près au même moment et dans certains cas même simultanément sur les mêmes machines victimes, chaque cluster se caractérise par des outils distincts, Modus Operandi et Infrastructure", Palo Alto
An unnamed Southeast Asian government has been targeted by multiple China-nexus threat actors as part of espionage campaigns targeting the region over extended periods of time. "While this activity occurred around the same time and in some instances even simultaneously on the same victims\' machines, each cluster is characterized by distinct tools, modus operandi and infrastructure," Palo Alto
Threat ★★
The_Hackers_News.webp 2023-09-23 16:40:00 Deadglyph: Nouvelle porte arrière avancée avec des tactiques de logiciels malveillants distinctifs
Deadglyph: New Advanced Backdoor with Distinctive Malware Tactics
(lien direct)
Les chercheurs en cybersécurité ont découvert une porte dérobée avancée préalable sans papiers surnommée Deadglyph employée par un acteur de menace connu sous le nom de Falce Falcon dans le cadre d'une campagne de cyber-espionnage. "L'architecture de Deadglyph \\ est inhabituelle car elle est constituée de composants coopérants & # 8211; L'un d'un binaire natif x64, l'autre A.NET Assembly", a déclaré Eset dans un nouveau rapport partagé avec The Hacker News. "Cette combinaison
Cybersecurity researchers have discovered a previously undocumented advanced backdoor dubbed Deadglyph employed by a threat actor known as Stealth Falcon as part of a cyber espionage campaign. "Deadglyph\'s architecture is unusual as it consists of cooperating components – one a native x64 binary, the other a .NET assembly," ESET said in a new report shared with The Hacker News. "This combination
Malware Threat ★★★
The_Hackers_News.webp 2023-09-23 11:42:00 Apple et Chrome Zero-Days exploités pour pirater un ex-MP égyptien avec un logiciel espion prédateur
Apple and Chrome Zero-Days Exploited to Hack Egyptian ex-MP with Predator Spyware
(lien direct)
Les trois défauts zéro-jours adressés par Apple le 21 septembre 2023 ont été exploités dans le cadre d'une chaîne d'exploitation iPhone dans le but de livrer une souche spyware appelée Predator ciblant l'ancien député égyptien Ahmed Eltantawy entre mai et septembre 2023. "Le ciblage a eu lieu après qu'Eltantawy ait publiquement déclaré ses plans pour se présenter à la présidence aux élections égyptiennes de 2024", les
The three zero-day flaws addressed by Apple on September 21, 2023, were leveraged as part of an iPhone exploit chain in an attempt to deliver a spyware strain called Predator targeting former Egyptian member of parliament Ahmed Eltantawy between May and September 2023. "The targeting took place after Eltantawy publicly stated his plans to run for President in the 2024 Egyptian elections," the
Hack ★★★
The_Hackers_News.webp 2023-09-22 20:18:00 Nouvelle variante de la banque BBTOK cible plus de 40 banques d'Amérique latine
New Variant of Banking Trojan BBTok Targets Over 40 Latin American Banks
(lien direct)
Une campagne de logiciels malveillants active ciblant l'Amérique latine dispense une nouvelle variante d'un cheval de Troie bancaire appelé BBTOK, en particulier des utilisateurs du Brésil et du Mexique. "Le banquier BBTOK a une fonctionnalité dédiée qui reproduit les interfaces de plus de 40 banques mexicaines et brésiliennes, et incite les victimes à entrer dans son code 2FA sur leurs comptes bancaires ou à entrer dans leur numéro de carte de paiement", "
An active malware campaign targeting Latin America is dispensing a new variant of a banking trojan called BBTok, particularly users in Brazil and Mexico. "The BBTok banker has a dedicated functionality that replicates the interfaces of more than 40 Mexican and Brazilian banks, and tricks the victims into entering its 2FA code to their bank accounts or into entering their payment card number,"
Malware ★★
The_Hackers_News.webp 2023-09-22 16:20:00 How to Interpret the 2023 MITRE ATT&CK Evaluation Results (lien direct) Des tests approfondis et indépendants sont une ressource vitale pour analyser les capacités du fournisseur \\ pour se prémunir contre les menaces de plus en plus sophistiquées pour leur organisation.Et peut-être qu'aucune évaluation n'est plus fiable que l'évaluation annuelle de l'ingéniosité à la mitre. Ce test est essentiel pour évaluer les fournisseurs car il est pratiquement impossible d'évaluer les fournisseurs de cybersécurité en fonction de leur
Thorough, independent tests are a vital resource for analyzing provider\'s capabilities to guard against increasingly sophisticated threats to their organization. And perhaps no assessment is more widely trusted than the annual MITRE Engenuity ATT&CK Evaluation.  This testing is critical for evaluating vendors because it\'s virtually impossible to evaluate cybersecurity vendors based on their own
★★★
The_Hackers_News.webp 2023-09-22 14:55:00 L'acteur iranien de l'État-nation Oilrig cible les organisations israéliennes
Iranian Nation-State Actor OilRig Targets Israeli Organizations
(lien direct)
Les organisations israéliennes ont été ciblées dans le cadre de deux campagnes différentes orchestrées par l'acteur iranien de l'État-nation connu sous le nom de OilRig en 2021 et 2022. Les campagnes, surnommées l'espace extérieur et le mélange juteuse, ont consisté à utiliser deux dérives de première étape précédemment documentées appelées Solar et Mango, qui ont été déployées pour collecter des informations sensibles auprès des principaux navigateurs et des informations d'identification Windows
Israeli organizations were targeted as part of two different campaigns orchestrated by the Iranian nation-state actor known as OilRig in 2021 and 2022. The campaigns, dubbed Outer Space and Juicy Mix, entailed the use of two previously documented first-stage backdoors called Solar and Mango, which were deployed to collect sensitive information from major browsers and the Windows Credential
APT 34 ★★
The_Hackers_News.webp 2023-09-22 13:30:00 Des défauts de haute sévérité découverts dans les produits Atlassian et le serveur ISC Bind
High-Severity Flaws Uncovered in Atlassian Products and ISC BIND Server
(lien direct)
Atlassian et Internet Systems Consortium (ISC) ont divulgué plusieurs défauts de sécurité ayant un impact sur leurs produits qui pourraient être exploités pour réaliser le déni de service (DOS) et l'exécution du code distant. Le fournisseur de services logiciels australiens a déclaré que les quatre défauts de haute sévérité avaient été fixés dans les nouvelles versions expédiées le mois dernier.Ceci comprend - CVE-2022-25647 (score CVSS: 7,5) - Une désérialisation
Atlassian and the Internet Systems Consortium (ISC) have disclosed several security flaws impacting their products that could be exploited to achieve denial-of-service (DoS) and remote code execution. The Australian software services provider said that the four high-severity flaws were fixed in new versions shipped last month. This includes - CVE-2022-25647 (CVSS score: 7.5) - A deserialization
Vulnerability ★★★
The_Hackers_News.webp 2023-09-22 07:41:00 Apple se précipite pour corriger 3 nouveaux défauts zéro-jours: iOS, macOS, safari et plus vulnérable
Apple Rushes to Patch 3 New Zero-Day Flaws: iOS, macOS, Safari, and More Vulnerable
(lien direct)
Apple a publié une autre série de correctifs de sécurité pour aborder trois défauts zéro-jours exploités activement impactant iOS, iPados, macOS, Watchos et Safari, prenant le décompte total des bogues zéro-jours découverts dans son logiciel cette année à 16. La liste des vulnérabilités de sécurité est la suivante - CVE-2023-41991 - Un problème de validation de certificat dans le cadre de sécurité qui pourrait permettre un
Apple has released yet another round of security patches to address three actively exploited zero-day flaws impacting iOS, iPadOS, macOS, watchOS, and Safari, taking the total tally of zero-day bugs discovered in its software this year to 16. The list of security vulnerabilities is as follows - CVE-2023-41991 - A certificate validation issue in the Security framework that could allow a
Vulnerability ★★
The_Hackers_News.webp 2023-09-22 01:25:00 Mystérieux \\ 'Sandman \\' La menace acteur cible les fournisseurs de télécommunications sur trois continents
Mysterious \\'Sandman\\' Threat Actor Targets Telecom Providers Across Three Continents
(lien direct)
Un acteur de menace sans papiers surnommé Sandman a été attribué à un ensemble de cyberattaques ciblant les fournisseurs de kooations télécommuniques au Moyen-Orient, en Europe occidentale et au sous-continent sud-asiatique. Notamment, les intrusions exploitent un compilateur juste en temps (JIT) pour le langage de programmation LUA connu sous le nom de Luajit comme véhicule pour déployer un nouvel implant appelé Luadream. "Les activités que nous
A previously undocumented threat actor dubbed Sandman has been attributed to a set of cyber attacks targeting telecommunic koation providers in the Middle East, Western Europe, and the South Asian subcontinent. Notably, the intrusions leverage a just-in-time (JIT) compiler for the Lua programming language known as LuaJIT as a vehicle to deploy a novel implant called LuaDream. "The activities we
Threat ★★
The_Hackers_News.webp 2023-09-21 18:21:00 Les chercheurs soulèvent un drapeau rouge sur des logiciels malveillants P2Pinfect avec une surtension d'activité 600x
Researchers Raise Red Flag on P2PInfect Malware with 600x Activity Surge
(lien direct)
Le ver peer-to-peer (P2) connu sous le nom de P2Pinfect a été témoin d'une vague d'activité depuis fin août 2023, assisse à un saut de 600x entre le 12 et le 19 septembre 2023. "Cette augmentation du trafic P2Pinfect a coïncidé avec un nombre croissant de variantes observées dans la nature, ce qui suggère que les développeurs du malware \\ fonctionnent à une cadence de développement extrêmement élevée", a déclaré le chercheur de la sécurité de Cado, Matt Muir
The peer-to-peer (P2) worm known as P2PInfect has witnessed a surge in activity since late August 2023, witnessing a 600x jump between September 12 and 19, 2023. "This increase in P2PInfect traffic has coincided with a growing number of variants seen in the wild, suggesting that the malware\'s developers are operating at an extremely high development cadence," Cado Security researcher Matt Muir
Malware ★★
The_Hackers_News.webp 2023-09-21 16:08:00 La montée de l'application malveillante
The Rise of the Malicious App
(lien direct)
Les équipes de sécurité connaissent des menaces émanant des demandes de tiers que les employés ajoutent pour améliorer leur productivité.Ces applications sont intrinsèquement conçues pour fournir des fonctionnalités aux utilisateurs en se connectant à une application «Hub», telles que Salesforce, Google Workspace ou Microsoft 365. Les préoccupations de sécurité se concentrent sur les étendues d'autorisation accordées aux applications tierces et au potentiel
Security teams are familiar with threats emanating from third-party applications that employees add to improve their productivity. These apps are inherently designed to deliver functionality to users by connecting to a “hub” app, such as Salesforce, Google Workspace, or Microsoft 365. Security concerns center on the permission scopes that are granted to the third party apps, and the potential
★★
The_Hackers_News.webp 2023-09-21 15:09:00 La Chine accuse les États-Unis de la campagne de cyber-espionnage d'une décennie contre les serveurs Huawei
China Accuses U.S. of Decade-Long Cyber Espionage Campaign Against Huawei Servers
(lien direct)
Le ministère de la Sécurité des États de la Chine (MSS) a accusé les États-Unis de se lancer dans les serveurs de Huawei \\, de voler des données critiques et d'implanter les délais depuis 2009, au milieu des tensions géopolitiques montées entre les deux pays. Dans un message publié sur WeChat, l'autorité gouvernementale a déclaré
China\'s Ministry of State Security (MSS) has accused the U.S. of breaking into Huawei\'s servers, stealing critical data, and implanting backdoors since 2009, amid mounting geopolitical tensions between the two countries. In a message posted on WeChat, the government authority said U.S. intelligence agencies have "done everything possible" to conduct surveillance, secret theft, and intrusions on
★★★★
The_Hackers_News.webp 2023-09-21 14:41:00 Cyber Group \\ 'Gold Melody \\' Vendre un accès compromis aux attaquants de ransomwares
Cyber Group \\'Gold Melody\\' Selling Compromised Access to Ransomware Attackers
(lien direct)
Un acteur de menace à motivation financière a été éteint en tant que courtier d'accès initial (IAB) qui vend l'accès à des organisations compromises pour que d'autres adversaires mettent des attaques de suivi telles que le ransomware. L'unité SecureWorks Counter Threat (CTU) a surnommé la mélodie Gold du groupe e-crime, qui est également connue sous les noms Prophète Spider (Crowdstrike) et UNC961 (Mandiant). "Cette motivation financière
A financially motivated threat actor has been outed as an initial access broker (IAB) that sells access to compromised organizations for other adversaries to conduct follow-on attacks such as ransomware. SecureWorks Counter Threat Unit (CTU) has dubbed the e-crime group Gold Melody, which is also known by the names Prophet Spider (CrowdStrike) and UNC961 (Mandiant). "This financially motivated
Ransomware Threat ★★
The_Hackers_News.webp 2023-09-21 14:18:00 Hacker ukrainien soupçonné d'être derrière l'attaque de logiciels malveillants du "gestionnaire de téléchargement gratuit"
Ukrainian Hacker Suspected to be Behind "Free Download Manager" Malware Attack
(lien direct)
Les responsables de Free Download Manager (FDM) ont reconnu un incident de sécurité datant de 2020 qui a conduit son site Web à distribuer des logiciels Linux malveillants. "Il semble qu'une page Web spécifique de notre site ait été compromise par un groupe de pirates ukrainien, l'exploitant pour distribuer des logiciels malveillants", a-t-il déclaré dans une alerte la semaine dernière."Seul un petit sous-ensemble d'utilisateurs, en particulier
The maintainers of Free Download Manager (FDM) have acknowledged a security incident dating back to 2020 that led to its website being used to distribute malicious Linux software. "It appears that a specific web page on our site was compromised by a Ukrainian hacker group, exploiting it to distribute malicious software," it said in an alert last week. "Only a small subset of users, specifically
Malware ★★
The_Hackers_News.webp 2023-09-21 10:33:00 Attention: faux exploit pour la vulnérabilité Winrar sur les utilisateurs de GitHub infecte avec Venomrat
Beware: Fake Exploit for WinRAR Vulnerability on GitHub Infects Users with VenomRAT
(lien direct)
Un acteur malveillant a publié un faux exploit de preuve de concept (POC) pour une vulnérabilité Winrar récemment divulguée sur GitHub dans le but d'infecter les utilisateurs qui ont téléchargé le code avec des logiciels malveillants Venomrat. "Le faux POC destiné à exploiter cette vulnérabilité Winrar était basé sur un script POC accessible au public qui a exploité une vulnérabilité d'injection SQL dans une application appelée GeoServer, qui est suivie comme
A malicious actor released a fake proof-of-concept (PoC) exploit for a recently disclosed WinRAR vulnerability on GitHub with an aim to infect users who downloaded the code with VenomRAT malware. "The fake PoC meant to exploit this WinRAR vulnerability was based on a publicly available PoC script that exploited a SQL injection vulnerability in an application called GeoServer, which is tracked as
Vulnerability ★★
The_Hackers_News.webp 2023-09-20 18:21:00 Les autorités finlandaises démontent le marché de la drogue sombre Piilopuoti Dark Marketplace
Finnish Authorities Dismantle Notorious PIILOPUOTI Dark Web Drug Marketplace
(lien direct)
Les autorités finlandaises sur l'application des lois ont annoncé le retrait de Piilopuoti, un marché Web sombre spécialisé dans le commerce illégal de stupéfiants depuis mai 2022. "Le site a fonctionné comme un service caché dans le réseau Tor chiffré", a déclaré mardi les douanes finlandaises (alias Tulli) dans une brève annonce."Le site a été utilisé dans des activités criminelles anonymes telles que le commerce des stupéfiants." L'agence
Finnish law enforcement authorities have announced the takedown of PIILOPUOTI, a dark web marketplace that specialized in illegal narcotics trade since May 2022. "The site operated as a hidden service in the encrypted TOR network," the Finnish Customs (aka Tulli) said in a brief announcement on Tuesday. "The site has been used in anonymous criminal activities such as narcotics trade." The agency
Legislation ★★
The_Hackers_News.webp 2023-09-20 18:08:00 Défauts de sécurité critiques exposés dans le logiciel de surveillance du réseau Nagios XI
Critical Security Flaws Exposed in Nagios XI Network Monitoring Software
(lien direct)
Plusieurs défauts de sécurité ont été divulgués dans le logiciel de surveillance du réseau Nagios XI qui pourrait entraîner une escalade de privilège et une divulgation d'informations. Les quatre vulnérabilités de sécurité, suivies de CVE-2023-40931 à CVE-2023-40934, Impact Nagios XI Versions 5.11.1 et plus bas.Après la divulgation responsable le 4 août 2023, ils ont été corrigés au 11 septembre 2023, avec
Multiple security flaws have been disclosed in the Nagios XI network monitoring software that could result in privilege escalation and information disclosure. The four security vulnerabilities, tracked from CVE-2023-40931 through CVE-2023-40934, impact Nagios XI versions 5.11.1 and lower. Following responsible disclosure on August 4, 2023, They have been patched as of September 11, 2023, with
Vulnerability ★★
The_Hackers_News.webp 2023-09-20 16:04:00 Faites-vous vraiment confiance à votre chaîne d'application d'application Web?
Do You Really Trust Your Web Application Supply Chain?
(lien direct)
Eh bien, vous ne devriez pas.Il peut déjà cacher des vulnérabilités. C'est la nature modulaire des applications Web modernes qui les ont rendues si efficaces.Ils peuvent faire appel à des dizaines de composants Web tiers, de frameworks JS et d'outils open-source pour fournir toutes les différentes fonctionnalités qui gardent leurs clients heureux, mais cette chaîne de dépendances est également ce qui les rend si vulnérables. Un grand nombre de
Well, you shouldn\'t. It may already be hiding vulnerabilities. It\'s the modular nature of modern web applications that has made them so effective. They can call on dozens of third-party web components, JS frameworks, and open-source tools to deliver all the different functionalities that keep their customers happy, but this chain of dependencies is also what makes them so vulnerable. Many of
Tool ★★★
The_Hackers_News.webp 2023-09-20 15:43:00 Une vague fraîche de packages NPM malveillants menace les configurations de Kubernetes et les touches SSH
Fresh Wave of Malicious npm Packages Threaten Kubernetes Configs and SSH Keys
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau lot de packages malveillants dans le registre des packages NPM qui sont conçus pour exfiltrer les configurations de Kubernetes et les touches SSH des machines compromises à un serveur distant. SonaType a déclaré avoir découvert 14 packages NPM différents jusqu'à présent: @ AM-FE / HOWS, @ AM-FE / Provider, @ Am-Fe / Request, @ Am-Fe / Utils, @ Am-Fe / Watermark, @ Am-Fe / watermark-core,
Cybersecurity researchers have discovered a fresh batch of malicious packages in the npm package registry that are designed to exfiltrate Kubernetes configurations and SSH keys from compromised machines to a remote server. Sonatype said it has discovered 14 different npm packages so far: @am-fe/hooks, @am-fe/provider, @am-fe/request, @am-fe/utils, @am-fe/watermark, @am-fe/watermark-core,
Uber ★★★
The_Hackers_News.webp 2023-09-20 15:26:00 Campagne de phishing sophistiquée ciblant les utilisateurs chinois avec Valleyrat et Gh0st Rat
Sophisticated Phishing Campaign Targeting Chinese Users with ValleyRAT and Gh0st RAT
(lien direct)
Les orateurs de langue chinoise ont été de plus en plus ciblés dans le cadre de multiples campagnes de phishing par e-mail qui visent à distribuer diverses familles de logiciels malveillants tels que Sainbox Rat, Purple Fox et un nouveau troyen appelé Valleyrat. "Les campagnes comprennent les leurres de langue chinoise et les logiciels malveillants généralement associés à l'activité de cybercriminalité chinoise", a déclaré la société de sécurité d'entreprise, a déclaré dans un rapport partagé avec le
Chinese-language speakers have been increasingly targeted as part of multiple email phishing campaigns that aim to distribute various malware families such as Sainbox RAT, Purple Fox, and a new trojan called ValleyRAT. "Campaigns include Chinese-language lures and malware typically associated with Chinese cybercrime activity," enterprise security firm Proofpoint said in a report shared with The
Malware ★★
The_Hackers_News.webp 2023-09-20 14:59:00 Signal Messenger présente un cryptage résistant à PQXDH
Signal Messenger Introduces PQXDH Quantum-Resistant Encryption
(lien direct)
Le signal d'application de messagerie chiffré a annoncé une mise à jour du protocole de signal pour ajouter la prise en charge de la résistance quantique en mettant à niveau la spécification étendue du triple Diffie-Hellman (X3DH) à DIFFIE-HELLMAN (PQXDH). "Avec cette mise à niveau, nous ajoutons une couche de protection contre la menace d'un ordinateur quantique construit à l'avenir qui est suffisamment puissant pour briser le courant
Encrypted messaging app Signal has announced an update to the Signal Protocol to add support for quantum resistance by upgrading the Extended Triple Diffie-Hellman (X3DH) specification to Post-Quantum Extended Diffie-Hellman (PQXDH). "With this upgrade, we are adding a layer of protection against the threat of a quantum computer being built in the future that is powerful enough to break current
Threat ★★
The_Hackers_News.webp 2023-09-20 12:48:00 GitLab publie des correctifs de sécurité urgents pour une vulnérabilité critique
GitLab Releases Urgent Security Patches for Critical Vulnerability
(lien direct)
Gitlab a expédié des correctifs de sécurité pour résoudre un défaut critique qui permet à un attaquant d'exécuter des pipelines en tant qu'un autre utilisateur. Le problème, suivi comme CVE-2023-5009 (score CVSS: 9.6), a un impact sur toutes les versions de Gitlab Enterprise Edition (EE) à partir de 13,12 et avant 16.2.7 ainsi que de 16,3 et avant 16.3.4. "Il a été possible pour un attaquant d'exécuter des pipelines en tant qu'utilisateur arbitraire via planifié
GitLab has shipped security patches to resolve a critical flaw that allows an attacker to run pipelines as another user. The issue, tracked as CVE-2023-5009 (CVSS score: 9.6), impacts all versions of GitLab Enterprise Edition (EE) starting from 13.12 and prior to 16.2.7 as well as from 16.3 and before 16.3.4. "It was possible for an attacker to run pipelines as an arbitrary user via scheduled
Vulnerability ★★★
The_Hackers_News.webp 2023-09-20 10:58:00 Trend Micro verse une solution urgente pour la vulnérabilité de sécurité critique exploitée activement
Trend Micro Releases Urgent Fix for Actively Exploited Critical Security Vulnerability
(lien direct)
La société de cybersécurité Trend Micro a publié des correctifs et des hotfixs pour aborder un défaut de sécurité critique dans Apex One et des solutions de sécurité commerciale sans souci pour Windows qui ont été activement exploitées dans des attaques réelles. Suivi comme CVE-2023-41179 (score CVSS: 9.1), il se rapporte à un module de désinstallation antivirus tiers qui a été emballé avec le logiciel.La liste complète des impacts
Cybersecurity company Trend Micro has released patches and hotfixes to address a critical security flaw in Apex One and Worry-Free Business Security solutions for Windows that has been actively exploited in real-world attacks. Tracked as CVE-2023-41179 (CVSS score: 9.1), it relates to a third-party antivirus uninstaller module that\'s bundled along with the software. The complete list of impacted
Vulnerability Prediction ★★
The_Hackers_News.webp 2023-09-19 18:05:00 ShroudedSnooper \\'s Httpsnoop Backdoor cible les sociétés de télécommunications du Moyen-Orient
ShroudedSnooper\\'s HTTPSnoop Backdoor Targets Middle East Telecom Companies
(lien direct)
Les fournisseurs de services de télécommunications au Moyen-Orient sont la cible d'un nouvel ensemble d'intrusion surnommé Shredededsnoooper qui utilise une porte dérobée furtive appelée HTTPSNoop. "HTTPSNoop est une porte dérobée simple, mais efficace, qui se compose de nouvelles techniques pour s'interfacer avec les pilotes et appareils de noyau HTTP Windows pour écouter les demandes entrantes pour des URL HTTP spécifiques et exécuter ce contenu sur le
Telecommunication service providers in the Middle East are the target of a new intrusion set dubbed ShroudedSnooper that employs a stealthy backdoor called HTTPSnoop. "HTTPSnoop is a simple, yet effective, backdoor that consists of novel techniques to interface with Windows HTTP kernel drivers and devices to listen to incoming requests for specific HTTP(S) URLs and execute that content on the
★★
The_Hackers_News.webp 2023-09-19 17:35:00 Opération Rusty Flag: Azerbaïdjan ciblé dans une nouvelle campagne de logiciels malveillants à base de rouille
Operation Rusty Flag: Azerbaijan Targeted in New Rust-Based Malware Campaign
(lien direct)
Les cibles situées en Azerbaïdjan ont été distinguées dans le cadre d'une nouvelle campagne conçue pour déployer des logiciels malveillants basés sur la rouille sur des systèmes compromis. La société de cybersécurité Deep Instinct suit l'opération sous le nom de l'opération Rusty Flag.Il n'a été associé à aucun acteur ou groupe de menace connu. "L'opération compte au moins deux vecteurs d'accès initial différents", chercheurs en sécurité
Targets located in Azerbaijan have been singled out as part of a new campaign that\'s designed to deploy Rust-based malware on compromised systems. Cybersecurity firm Deep Instinct is tracking the operation under the name Operation Rusty Flag. It has not been associated with any known threat actor or group. "The operation has at least two different initial access vectors," security researchers
Malware Threat ★★
The_Hackers_News.webp 2023-09-19 17:02:00 À l'intérieur du code d'une nouvelle variante Xworm
Inside the Code of a New XWorm Variant
(lien direct)
Xworm est un représentant relativement nouveau de la cohorte de Troie à distance qui a déjà obtenu sa place parmi les menaces les plus persistantes à travers le monde. Depuis 2022, lorsqu'il a été observé pour la première fois par les chercheurs, il a subi un certain nombre de mises à jour majeures qui ont considérablement amélioré sa fonctionnalité et solidifié sa puissance. L'équipe d'analystes à n'importe quoi.
XWorm is a relatively new representative of the remote access trojan cohort that has already earned its spot among the most persistent threats across the globe.  Since 2022, when it was first observed by researchers, it has undergone a number of major updates that have significantly enhanced its functionality and solidified its staying power.  The analyst team at ANY.RUN came across the newest
★★
The_Hackers_News.webp 2023-09-19 16:40:00 Les nouvelles cotes de la terre de Lusca \\ ont cible la porte dérobée Linux cible les entités gouvernementales
Earth Lusca\\'s New SprySOCKS Linux Backdoor Targets Government Entities
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Lusca Earth Lusca a été observé ciblant les entités gouvernementales à l'aide d'une porte dérobée Linux jamais vue appelée Sprysocks. Earth Lusca a été documenté pour la première fois par Trend Micro en janvier 2022, détaillant les attaques de l'adversaire contre les entités du secteur public et privé à travers l'Asie, l'Australie, l'Europe, l'Amérique du Nord. Actif depuis 2021, le groupe s'est appuyé sur
The China-linked threat actor known as Earth Lusca has been observed targeting government entities using a never-before-seen Linux backdoor called SprySOCKS. Earth Lusca was first documented by Trend Micro in January 2022, detailing the adversary\'s attacks against public and private sector entities across Asia, Australia, Europe, North America. Active since 2021, the group has relied on
Threat Prediction ★★
The_Hackers_News.webp 2023-09-19 15:59:00 Webinaire en direct: surmonter les risques génératifs de fuite de données sur l'IA
Live Webinar: Overcoming Generative AI Data Leakage Risks
(lien direct)
Alors que l'adoption d'outils d'IA génératifs, comme Chatgpt, continue de monter, il en va de même pour le risque d'exposition aux données.Selon le rapport "Emerging Tech: Top 4 des risques de sécurité du Genai" de Gartner, la confidentialité et la sécurité des données sont l'un des quatre principaux risques émergents au sein de l'IA générative.Un nouveau webinaire avec un CISO Fortune 100 multi-temps et le PDG de Layerx, une solution d'extension de navigateur, plonge dans ce
As the adoption of generative AI tools, like ChatGPT, continues to surge, so does the risk of data exposure. According to Gartner\'s "Emerging Tech: Top 4 Security Risks of GenAI" report, privacy and data security is one of the four major emerging risks within generative AI. A new webinar featuring a multi-time Fortune 100 CISO and the CEO of LayerX, a browser extension solution, delves into this
ChatGPT ★★
The_Hackers_News.webp 2023-09-19 15:00:00 Plus de 12 000 pare-feu Juniper ont trouvé vulnérable à la vulnérabilité RCE récemment divulguée
Over 12,000 Juniper Firewalls Found Vulnerable to Recently Disclosed RCE Vulnerability
(lien direct)
De nouvelles recherches ont révélé que près de 12 000 appareils de pare-feu Juniper exposés à Internet sont vulnérables à un défaut d'exécution de code distant récemment divulgué. VulnCheck, qui a découvert un nouvel exploit pour CVE-2023-36845, a déclaré qu'il pourrait être exploité par un "attaquant non authentifié et distant pour exécuter du code arbitraire sur les pare-feu Juniper sans créer de fichier sur le système." CVE-2023-36845 fait référence à un
New research has found that close to 12,000 internet-exposed Juniper firewall devices are vulnerable to a recently disclosed remote code execution flaw. VulnCheck, which discovered a new exploit for CVE-2023-36845, said it could be exploited by an "unauthenticated and remote attacker to execute arbitrary code on Juniper firewalls without creating a file on the system." CVE-2023-36845 refers to a
Vulnerability ★★
The_Hackers_News.webp 2023-09-19 12:26:00 Transparent Tribe utilise de fausses applications Android YouTube pour répandre Caprarat malware
Transparent Tribe Uses Fake YouTube Android Apps to Spread CapraRAT Malware
(lien direct)
L'acteur de menace présumé lié au Pakistan, connu sous le nom de Tribe Transparent, utilise des applications Android malveillantes imitant YouTube pour distribuer le Troie à distance à distance caprarat (rat), démontrant l'évolution continue de l'activité. "Caprarat est un outil très invasif qui donne à l'attaquant un contrôle sur une grande partie des données sur les appareils Android qu'il infecte", Sentinelone Security
The suspected Pakistan-linked threat actor known as Transparent Tribe is using malicious Android apps mimicking YouTube to distribute the CapraRAT mobile remote access trojan (RAT), demonstrating the continued evolution of the activity. "CapraRAT is a highly invasive tool that gives the attacker control over much of the data on the Android devices that it infects," SentinelOne security
Malware Tool Threat APT 36
The_Hackers_News.webp 2023-09-19 09:35:00 Les chercheurs de Microsoft AI exposent accidentellement 38 téraoctets de données confidentielles
Microsoft AI Researchers Accidentally Expose 38 Terabytes of Confidential Data
(lien direct)
Microsoft a déclaré lundi qu'il avait pris des mesures pour corriger une gaffe de sécurité flagrante qui a conduit à l'exposition de 38 téraoctets de données privées. La fuite a été découverte sur le référentiel AI Github de la société et aurait été rendue par inadvertance publique lors de la publication d'un seau de données de formation open source, a déclaré Wiz.Il comprenait également une sauvegarde de disque de deux anciens employés \\ 'des postes de travail contenant des secrets
Microsoft on Monday said it took steps to correct a glaring security gaffe that led to the exposure of 38 terabytes of private data. The leak was discovered on the company\'s AI GitHub repository and is said to have been inadvertently made public when publishing a bucket of open-source training data, Wiz said. It also included a disk backup of two former employees\' workstations containing secrets
The_Hackers_News.webp 2023-09-18 18:00:00 La nouvelle opération de cryptojacking Ambersquid cible les services AWS incomparables
New AMBERSQUID Cryptojacking Operation Targets Uncommon AWS Services
(lien direct)
Une nouvelle opération de cryptojacking-natives dans le cloud a jeté un œil sur les offres de services Web Amazon (AWS) inhabituelles telles que AWS Amplify, AWS Fargate et Amazon Sagemaker pour exploiter illicitement la crypto-monnaie. La cyber-activité malveillante a été nommée Ambersquid par la société de sécurité des cloud et des conteneurs Sysdig. "L'opération Ambersquid a pu exploiter les services cloud sans déclencher l'AWS
A novel cloud-native cryptojacking operation has set its eyes on uncommon Amazon Web Services (AWS) offerings such as AWS Amplify, AWS Fargate, and Amazon SageMaker to illicitly mine cryptocurrency. The malicious cyber activity has been codenamed AMBERSQUID by cloud and container security firm Sysdig. "The AMBERSQUID operation was able to exploit cloud services without triggering the AWS
Cloud ★★
The_Hackers_News.webp 2023-09-18 17:51:00 Vous pensez que vos solutions MFA et PAM vous protègent?Repérer
Think Your MFA and PAM Solutions Protect You? Think Again
(lien direct)
Lorsque vous déployez un produit de sécurité, vous supposez qu'il remplira son objectif.Malheureusement, cependant, cela ne se révèle pas être le cas.Un nouveau rapport, produit par Osterman Research et commandé par Silverfort, révèle que les solutions MFA (authentification multi-facteurs) et PAM (Gestion de l'accès privilégié) ne sont presque jamais déployées suffisamment pour fournir de la résilience à l'identité
When you roll out a security product, you assume it will fulfill its purpose. Unfortunately, however, this often turns out not to be the case. A new report, produced by Osterman Research and commissioned by Silverfort, reveals that MFA (Multi-Factor Authentication) and PAM (Privileged Access Management) solutions are almost never deployed comprehensively enough to provide resilience to identity
★★
The_Hackers_News.webp 2023-09-18 17:41:00 Hook: New Android Banking Trojan qui développe l'héritage d'Ermac \\
Hook: New Android Banking Trojan That Expands on ERMAC\\'s Legacy
(lien direct)
Une nouvelle analyse du cheval de Troie bancaire Android connu sous le nom de Hook a révélé qu'il ait \\ basé sur son prédécesseur appelé ERMAC. "Le code source ERMAC a été utilisé comme base pour Hook", a déclaré les chercheurs en sécurité du groupe de la CCN, Joshua Kamp et Alberto Segura, dans une analyse technique publiée la semaine dernière. "Toutes les commandes (30 au total) que l'opérateur de malware peut envoyer à un appareil infecté par des logiciels malveillants ERMAC, également
A new analysis of the Android banking trojan known as Hook has revealed that it\'s based on its predecessor called ERMAC. "The ERMAC source code was used as a base for Hook," NCC Group security researchers Joshua Kamp and Alberto Segura said in a technical analysis published last week. "All commands (30 in total) that the malware operator can send to a device infected with ERMAC malware, also
Malware ★★
The_Hackers_News.webp 2023-09-18 12:30:00 Retool est victime d'une attaque de phishing basée sur SMS affectant 27 clients cloud
Retool Falls Victim to SMS-Based Phishing Attack Affecting 27 Cloud Clients
(lien direct)
La société de développement de logiciels Retool a révélé que les comptes de 27 de ses clients cloud étaient compromis à la suite d'une attaque d'ingénierie sociale ciblée et basée sur SMS. La société basée à San Francisco a blâmé une fonctionnalité de synchronisation du cloud de Google Compte Cloud récemment introduite en avril 2023 pour l'aggravation de la violation, l'appelant un «modèle sombre». "Le fait que Google Authenticator se synchronise avec
Software development company Retool has disclosed that the accounts of 27 of its cloud customers were compromised following a targeted and SMS-based social engineering attack. The San Francisco-based firm blamed a Google Account cloud synchronization feature recently introduced in April 2023 for making the breach worse, calling it a "dark pattern." "The fact that Google Authenticator syncs to
Cloud ★★
The_Hackers_News.webp 2023-09-18 08:46:00 UNC3944 Menace motivé financièrement les déplacements des acteurs se concentrent sur les attaques de ransomwares
Financially Motivated UNC3944 Threat Actor Shifts Focus to Ransomware Attacks
(lien direct)
L'acteur de menace motivé financièrement connu sous le nom de UNC3944 fait pivoter le déploiement des ransomwares dans le cadre d'une expansion de ses stratégies de monétisation, a révélé Mandiant. "UNC3944 a démontré un objectif plus important sur le vol de grandes quantités de données sensibles à des fins d'extorsion et ils semblent comprendre les pratiques commerciales occidentales, peut-être en raison de la composition géographique du groupe,
The financially motivated threat actor known as UNC3944 is pivoting to ransomware deployment as part of an expansion to its monetization strategies, Mandiant has revealed. "UNC3944 has demonstrated a stronger focus on stealing large amounts of sensitive data for extortion purposes and they appear to understand Western business practices, possibly due to the geographical composition of the group,
Ransomware Threat ★★★
The_Hackers_News.webp 2023-09-17 12:02:00 Le groupe de Lazarus de la Corée du Nord soupçonné de 31 millions de dollars Coinex Heist
North Korea\\'s Lazarus Group Suspected in $31 Million CoinEx Heist
(lien direct)
Le groupe Lazare affilié à la Corée du Nord a volé près de 240 millions de dollars de crypto-monnaie depuis juin 2023, marquant une escalade importante de ses hacks. Selon plusieurs rapports de Certik, Elliptic et ZachxBT, le tristement célèbre groupe de piratage serait soupçonné derrière le vol de 31 millions de dollars d'actifs numériques de l'échange COINEX le 12 septembre 2023. Le crispo destiné à des visages
The North Korea-affiliated Lazarus Group has stolen nearly $240 million in cryptocurrency since June 2023, marking a significant escalation of its hacks. According to multiple reports from Certik, Elliptic, and ZachXBT, the infamous hacking group is said to be suspected behind the theft of $31 million in digital assets from the CoinEx exchange on September 12, 2023. The crypto heist aimed at
APT 38 APT 38 ★★
The_Hackers_News.webp 2023-09-16 18:30:00 Tiktok fait face à Massive & Euro; 345 millions d'amendes sur les violations des données sur les enfants dans l'UE.
TikTok Faces Massive €345 Million Fine Over Child Data Violations in E.U.
(lien direct)
L'Irish Data Protection Commission (DPC) a giflé Tiktok avec A & Euro; 345 millions (environ 368 millions de dollars) amende pour violation du règlement général de la protection des données de l'Union européenne (RGPD) en relation avec sa gestion des données des enfants \\. L'enquête, lancée en septembre 2021, a examiné comment la plate-forme vidéo abrégée populaire traitée de données personnelles concernant les enfants (ceux entre le
The Irish Data Protection Commission (DPC) slapped TikTok with a €345 million (about $368 million) fine for violating the European Union\'s General Data Protection Regulation (GDPR) in relation to its handling of children\'s data. The investigation, initiated in September 2021, examined how the popular short-form video platform processed personal data relating to child users (those between the
★★★
The_Hackers_News.webp 2023-09-15 16:43:00 L'interdépendance entre la collection automatisée des renseignements sur les menaces et les humains
The Interdependence between Automated Threat Intelligence Collection and Humans
(lien direct)
Le volume des vulnérabilités de la cybersécurité augmente, avec près de 30% de vulnérabilités supplémentaires trouvées en 2022 contre 2018. Les coûts augmentent également, avec une violation de données en 2023 coûtant 4,45 millions de dollars en moyenne contre 3,62 millions de dollars en 2017. Au deuxième trimestre 2023, un total de 1386 victimes ont été réclamées par des attaques de ransomwares contre seulement 831 au premier tri
The volume of cybersecurity vulnerabilities is rising, with close to 30% more vulnerabilities found in 2022 vs. 2018. Costs are also rising, with a data breach in 2023 costing $4.45M on average vs. $3.62M in 2017. In Q2 2023, a total of 1386 victims were claimed by ransomware attacks compared with just 831 in Q1 2023. The MOVEit attack has claimed over 600 victims so far and that number is still
Ransomware Data Breach Vulnerability Threat ★★★
The_Hackers_News.webp 2023-09-15 16:40:00 Google accepte le règlement de 93 millions de dollars dans le procès de la location de la Californie \\
Google Agrees to $93 Million Settlement in California\\'s Location-Privacy Lawsuit
(lien direct)
Google a accepté de payer 93 millions de dollars pour régler une action en justice déposée par l'État américain de Californie pour des allégations selon lesquelles les pratiques d'emplacement de l'emplacement de la société ont induit en erreur les consommateurs et violé les lois sur la protection des consommateurs. "Notre enquête a révélé que Google disait à ses utilisateurs une chose & # 8211; qu'elle ne suivrait plus leur emplacement une fois qu'ils ont retiré & # 8211; mais faire le contraire et continuer à
Google has agreed to pay $93 million to settle a lawsuit filed by the U.S. state of California over allegations that the company\'s location-privacy practices misled consumers and violated consumer protection laws. "Our investigation revealed that Google was telling its users one thing – that it would no longer track their location once they opted out – but doing the opposite and continuing to
★★
The_Hackers_News.webp 2023-09-15 15:50:00 Les logiciels malveillants de NODESSELEUR cible désormais les comptes commerciaux Facebook sur plusieurs navigateurs
NodeStealer Malware Now Targets Facebook Business Accounts on Multiple Browsers
(lien direct)
Une campagne en cours vise des comptes d'entreprise Facebook avec de faux messages pour récolter les références victimes de victimes en utilisant une variante du NODESSELEER basé sur Python et potentiellement reprendre leurs comptes pour des activités malveillantes de suivi. "Les attaques atteignent les victimes principalement en Europe du Sud et en Amérique du Nord à travers différents segments, dirigés par les services de fabrication et la technologie
An ongoing campaign is targeting Facebook Business accounts with bogus messages to harvest victims\' credentials using a variant of the Python-based NodeStealer and potentially take over their accounts for follow-on malicious activities.  "The attacks are reaching victims mainly in Southern Europe and North America across different segments, led by the manufacturing services and technology
Malware ★★
The_Hackers_News.webp 2023-09-15 15:34:00 DDOS 2.0: IoT étimule la nouvelle alerte DDOS
DDoS 2.0: IoT Sparks New DDoS Alert
(lien direct)
L'Internet des objets (IoT) transforme l'efficacité dans divers secteurs comme les soins de santé et la logistique, mais a également introduit de nouveaux risques de sécurité, en particulier les attaques DDOS axées sur l'IoT.Cet article explore comment ces attaques fonctionnent, pourquoi elles sont particulièrement problématiques et comment les atténuer. Qu'est-ce que l'IoT? L'IoT (Internet des objets) fait référence aux appareils interconnectés en ligne qui collectent et échangent
The Internet of Things (IoT) is transforming efficiency in various sectors like healthcare and logistics but has also introduced new security risks, particularly IoT-driven DDoS attacks. This article explores how these attacks work, why they\'re uniquely problematic, and how to mitigate them. What Is IoT? IoT (Internet of Things) refers to online, interconnected devices that collect and exchange
★★★
The_Hackers_News.webp 2023-09-15 14:19:00 Les cybercriminels combinent des certificats de phishing et de véhicules électriques pour livrer les charges utiles des ransomwares
Cybercriminals Combine Phishing and EV Certificates to Deliver Ransomware Payloads
(lien direct)
Les acteurs de la menace derrière les voleurs d'informations Redline et Vidar ont été observés pivotant des ransomwares grâce à des campagnes de phishing qui répartissent les charges utiles initiales signées avec des certificats de signature de code de validation (EV) prolongés. "Cela suggère que les acteurs de la menace rationalisent les opérations en faisant leurs techniques polyvalentes", a déclaré les micro-chercheurs Trend dans une nouvelle analyse publiée
The threat actors behind RedLine and Vidar information stealers have been observed pivoting to ransomware through phishing campaigns that spread initial payloads signed with Extended Validation (EV) code signing certificates. "This suggests that the threat actors are streamlining operations by making their techniques multipurpose," Trend Micro researchers said in a new analysis published this
Ransomware Threat Prediction ★★
The_Hackers_News.webp 2023-09-15 09:44:00 Les acteurs iraniens de l'État-nation utilisent des attaques en pulvérisation de mot de passe ciblant plusieurs secteurs
Iranian Nation-State Actors Employ Password Spray Attacks Targeting Multiple Sectors
(lien direct)
Les acteurs iraniens de l'État-nation ont mené des attaques en pulvérisation de mot de passe contre des milliers d'organisations dans le monde entre février et juillet 2023, révèlent de nouvelles découvertes de Microsoft. Le géant de la technologie, qui suit l'activité sous le nom de Peach Sandstorm (anciennement Holmium), a déclaré que l'adversaire a poursuivi ses organisations dans les secteurs satellite, la défense et la pharmaceutique pour faciliter probablement la facilitation
Iranian nation-state actors have been conducting password spray attacks against thousands of organizations globally between February and July 2023, new findings from Microsoft reveal. The tech giant, which is tracking the activity under the name Peach Sandstorm (formerly Holmium), said the adversary pursued organizations in the satellite, defense, and pharmaceutical sectors to likely facilitate
Threat APT 33 ★★★
The_Hackers_News.webp 2023-09-14 19:37:00 Microsoft découvre les défauts de la bibliothèque NCurses affectant les systèmes Linux et MacOS
Microsoft Uncovers Flaws in ncurses Library Affecting Linux and macOS Systems
(lien direct)
Un ensemble de défauts de corruption de la mémoire a été découvert dans la bibliothèque de programmation NCurses (abréviation de nouvelles malédictions) qui pourrait être exploitée par les acteurs de la menace pour exécuter du code malveillant sur les systèmes Linux et macOS vulnérables. "En utilisant l'empoisonnement variable de l'environnement, les attaquants pouvaient enchaîner ces vulnérabilités pour élever les privilèges et exécuter du code dans le contexte du programme ciblé ou effectuer d'autres malveillants
A set of memory corruption flaws have been discovered in the ncurses (short for new curses) programming library that could be exploited by threat actors to run malicious code on vulnerable Linux and macOS systems. "Using environment variable poisoning, attackers could chain these vulnerabilities to elevate privileges and run code in the targeted program\'s context or perform other malicious
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-09-14 18:48:00 Site de téléchargement gratuit du site compromis pour distribuer des logiciels malveillants Linux aux utilisateurs pendant plus de 3 ans
Free Download Manager Site Compromised to Distribute Linux Malware to Users for 3+ Years
(lien direct)
Un site de téléchargement a servi des logiciels malveillants des utilisateurs de Linux qui ont furtivement volé des mots de passe et d'autres informations sensibles pendant plus de trois ans dans le cadre d'une attaque de chaîne d'approvisionnement. Le modus operandi a impliqué d'établir un shell inversé à un serveur contrôlé par un acteur et d'installer un voleur bash sur le système compromis.La campagne, qui a eu lieu entre 2020 et 2022, n'est plus active. "
A download manager site served Linux users malware that stealthily stole passwords and other sensitive information for more than three years as part of a supply chain attack. The modus operandi entailed establishing a reverse shell to an actor-controlled server and installing a Bash stealer on the compromised system. The campaign, which took place between 2020 and 2022, is no longer active. "
Malware ★★★
Last update at: 2024-04-25 21:09:08
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter