What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-09-13 14:47:00 Microsoft met en garde contre la nouvelle campagne de phishing ciblant les sociétés via des messages d'équipe
Microsoft Warns of New Phishing Campaign Targeting Corporations via Teams Messages
(lien direct)
Microsoft met en garde contre une nouvelle campagne de phishing entreprise par un courtier d'accès initial qui implique d'utiliser des messages d'équipe comme leurres pour infiltrer les réseaux d'entreprise. L'équipe de renseignement sur les menaces du géant de la technologie suit le cluster sous le nom de Storm-0324, qui est également connue par les surnoms TA543 et Sagrid. "À partir de juillet 2023, Storm-0324 a été observé distribuant des charges utiles à l'aide d'un
Microsoft is warning of a new phishing campaign undertaken by an initial access broker that involves using Teams messages as lures to infiltrate corporate networks. The tech giant\'s Threat Intelligence team is tracking the cluster under the name Storm-0324, which is also known by the monikers TA543 and Sagrid. "Beginning in July 2023, Storm-0324 was observed distributing payloads using an
Threat ★★★
The_Hackers_News.webp 2023-09-13 10:48:00 Microsoft libère le correctif pour deux nouveaux défauts zéro-jours activement exploités
Microsoft Releases Patch for Two New Actively Exploited Zero-Days Flaws
(lien direct)
Microsoft a publié des correctifs de logiciels pour corriger 59 bogues couvrant son portefeuille de produits, y compris deux défauts zéro jour qui ont été activement exploités par des cyber-acteurs malveillants. Sur les 59 vulnérabilités, cinq sont évalués, 55 sont importants et un est évalué en gravité modérée.La mise à jour s'ajoute à 35 défauts répartis dans le navigateur de bord basé sur le chrome depuis le mois dernier \\
Microsoft has released software fixes to remediate 59 bugs spanning its product portfolio, including two zero-day flaws that have been actively exploited by malicious cyber actors. Of the 59 vulnerabilities, five are rated Critical, 55 are rated Important, and one is rated Moderate in severity. The update is in addition to 35 flaws patched in the Chromium-based Edge browser since last month\'s
The_Hackers_News.webp 2023-09-13 08:27:00 Mettez à jour Adobe Acrobat et lecteur pour corriger la vulnérabilité activement exploitée
Update Adobe Acrobat and Reader to Patch Actively Exploited Vulnerability
(lien direct)
La mise à jour du patch d'Adobe pour le mardi pour septembre 2023 est livrée avec un correctif pour une faille de sécurité activement exploitée activement dans Acrobat et lecteur qui pourraient permettre à un attaquant d'exécuter un code malveillant sur des systèmes sensibles. La vulnérabilité, suivie sous forme de CVE-2023-26369, est notée de 7,8 pour la gravité du système de notation CVSS et a un impact sur les versions Windows et MacOS d'Acrobat DC, Acrobat Reader DC,
Adobe\'s Patch Tuesday update for September 2023 comes with a patch for a critical actively exploited security flaw in Acrobat and Reader that could permit an attacker to execute malicious code on susceptible systems. The vulnerability, tracked as CVE-2023-26369, is rated 7.8 for severity on the CVSS scoring system and impacts both Windows and macOS versions of Acrobat DC, Acrobat Reader DC,
Vulnerability ★★★
The_Hackers_News.webp 2023-09-13 07:20:00 Mozilla se précipite pour patcher Webp Exploit critique de zéro-jour à Firefox et Thunderbird
Mozilla Rushes to Patch WebP Critical Zero-Day Exploit in Firefox and Thunderbird
(lien direct)
Mozilla a publié mardi les mises à jour de sécurité pour résoudre une vulnérabilité critique de zéro-jour dans Firefox et Thunderbird qui a été activement exploitée dans la nature, un jour après que Google ait publié un correctif pour le problème de son navigateur Chrome. La lacune, attribuée à l'identifiant CVE-2023-4863, est un défaut de débordement de tampon de tas dans le format d'image WebP qui pourrait entraîner une exécution de code arbitraire lorsque
Mozilla on Tuesday released security updates to resolve a critical zero-day vulnerability in Firefox and Thunderbird that has been actively exploited in the wild, a day after Google released a fix for the issue in its Chrome browser. The shortcoming, assigned the identifier CVE-2023-4863, is a heap buffer overflow flaw in the WebP image format that could result in arbitrary code execution when
Vulnerability ★★★
The_Hackers_News.webp 2023-09-12 17:02:00 La vulnérabilité critique de GitHub expose plus de 4 000 référentiels à l'attaque de réapprovisionnement
Critical GitHub Vulnerability Exposes 4,000+ Repositories to Repojacking Attack
(lien direct)
Une nouvelle vulnérabilité divulguée dans Github aurait pu exposer des milliers de référentiels en danger de repo-attaques, selon les nouvelles conclusions. Le défaut "pourrait permettre à un attaquant d'exploiter une condition de course dans la création de référentiel de GitHub \\ et les opérations de renommer du nom d'utilisateur", a déclaré Elad Rapoport, chercheur de la sécurité de CheckMarx, dans un rapport technique partagé avec le Hacker News. "Exploitation réussie de
A new vulnerability disclosed in GitHub could have exposed thousands of repositories at risk of repojacking attacks, new findings show. The flaw "could allow an attacker to exploit a race condition within GitHub\'s repository creation and username renaming operations," Checkmarx security researcher Elad Rapoport said in a technical report shared with The Hacker News. "Successful exploitation of
Vulnerability ★★
The_Hackers_News.webp 2023-09-12 16:12:00 7 étapes pour lancer votre programme de sécurité SaaS
7 Steps to Kickstart Your SaaS Security Program
(lien direct)
Les applications SaaS sont l'épine dorsale des entreprises modernes, constituant 70% de l'utilisation totale des logiciels.Des applications comme Box, Google Workplace et Microsoft 365 font partie intégrante des opérations quotidiennes.Cette adoption généralisée les a transformés en motifs de reproduction potentiels pour les cyber-menaces.Chaque application SaaS présente des défis de sécurité uniques et le paysage évolue constamment
SaaS applications are the backbone of modern businesses, constituting a staggering 70% of total software usage. Applications like Box, Google Workplace, and Microsoft 365 are integral to daily operations. This widespread adoption has transformed them into potential breeding grounds for cyber threats. Each SaaS application presents unique security challenges, and the landscape constantly evolves
Cloud ★★
The_Hackers_News.webp 2023-09-12 15:48:00 Le groupe Redfly chinois a compromis la grille critique d'une nation dans la campagne de 6 mois de l'ombre
Chinese Redfly Group Compromised a Nation\\'s Critical Grid in 6-Month ShadowPad Campaign
(lien direct)
Un acteur de menace appelé Redfly a été lié à un compromis d'une grille nationale située dans un pays asiatique sans nom depuis six mois plus tôt cette année en utilisant un logiciel malveillant connu appelé ShadowPad. "Les attaquants ont réussi à voler des informations d'identification et à compromettre plusieurs ordinateurs sur le réseau de l'organisation \\", a déclaré l'équipe Symantec Threat Hunter, qui fait partie de Broadcom, dans un rapport partagé avec
A threat actor called Redfly has been linked to a compromise of a national grid located in an unnamed Asian country for as long as six months earlier this year using a known malware referred to as ShadowPad. "The attackers managed to steal credentials and compromise multiple computers on the organization\'s network," the Symantec Threat Hunter Team, part of Broadcom, said in a report shared with
Malware Threat ★★★
The_Hackers_News.webp 2023-09-12 15:31:00 L'agent de déploiement de la campagne de phishing sophistiquée Tesla, Originbotnet et Redline Clipper
Sophisticated Phishing Campaign Deploying Agent Tesla, OriginBotnet, and RedLine Clipper
(lien direct)
Une campagne de phishing sophistiquée utilise un leurre de documents Microsoft Word pour distribuer un trifecta de menaces, à savoir l'agent Tesla, Originbotnet et Originbotnet, pour rassembler un large éventail d'informations à partir de machines Windows compromises. "Un e-mail de phishing fournit le document Word comme une pièce jointe, présentant une image délibérément floue et un recaptcha contrefait pour attirer le destinataire dans
A sophisticated phishing campaign is using a Microsoft Word document lure to distribute a trifecta of threats, namely Agent Tesla, OriginBotnet, and OriginBotnet, to gather a wide range of information from compromised Windows machines. "A phishing email delivers the Word document as an attachment, presenting a deliberately blurred image and a counterfeit reCAPTCHA to lure the recipient into
★★
The_Hackers_News.webp 2023-09-12 11:43:00 Méfiez-vous: les logiciels malveillants métastés ciblent Apple macOS dans les attaques récentes
Beware: MetaStealer Malware Targets Apple macOS in Recent Attacks
(lien direct)
Un nouveau voleur d'informations malveillant appelé MetaStealer a jeté son objectif sur les macOS d'Apple, faisant le dernier dans une liste croissante de familles de voleurs axées sur le système d'exploitation après Stealer, Pureland, Atomic Stealer et Realst. "Les acteurs de la menace ciblent de manière proactive les entreprises de macOS en se faisant passer pour des faux clients afin d'ingénierie socialement les victimes de lancement de charges utiles malveillantes", Sentinélone
A new information stealer malware called MetaStealer has set its sights on Apple macOS, making the latest in a growing list of stealer families focused on the operating system after Stealer, Pureland, Atomic Stealer, and Realst. "Threat actors are proactively targeting macOS businesses by posing as fake clients in order to socially engineer victims into launching malicious payloads," SentinelOne
Malware ★★
The_Hackers_News.webp 2023-09-12 10:45:00 Google se précipite pour corriger la vulnérabilité critique chromée exploitée dans la nature - mise à jour maintenant
Google Rushes to Patch Critical Chrome Vulnerability Exploited in the Wild - Update Now
(lien direct)
Google lundi a déployé des correctifs de sécurité hors bande pour aborder un défaut de sécurité critique dans son navigateur Web Chrome qui, selon lui, a été exploité dans la nature. Suivi en CVE-2023-4863, le problème a été décrit comme un cas de débordement de tampon de tas qui réside dans le format d'image WebP qui pourrait entraîner une exécution de code arbitraire ou un crash. Ingénierie et architecture d'Apple Security (Sear
Google on Monday rolled out out-of-band security patches to address a critical security flaw in its Chrome web browser that it said has been exploited in the wild. Tracked as CVE-2023-4863, the issue has been described as a case of heap buffer overflow that resides in the WebP image format that could result in arbitrary code execution or a crash. Apple Security Engineering and Architecture (SEAR
Vulnerability
The_Hackers_News.webp 2023-09-11 19:52:00 Les pirates vietnamiens déploient le voleur basé sur Python via Facebook Messenger
Vietnamese Hackers Deploy Python-Based Stealer via Facebook Messenger
(lien direct)
Une nouvelle attaque de phishing tire parti de Facebook Messenger pour propager des messages avec des pièces jointes malveillantes d'un "essaim de faux comptes personnels et détournés" dans le but ultime de prendre le contrôle des comptes cibles. "Originant encore une fois d'un groupe basé à Vietnamien, cette campagne utilise une minuscule pièce jointe de fichiers compressée qui emballe un puissant voleur basé à Python déposé dans un plusieurs étapes
A new phishing attack is leveraging Facebook Messenger to propagate messages with malicious attachments from a "swarm of fake and hijacked personal accounts" with the ultimate goal of taking over the targets\' accounts. "Originating yet again from a Vietnamese-based group, this campaign uses a tiny compressed file attachment that packs a powerful Python-based stealer dropped in a multi-stage
★★★
The_Hackers_News.webp 2023-09-11 18:54:00 Le nouveau sponsor de la charmante Kiten \\ a cible le Brésil, Israël et U.A.E.
Charming Kiten\\'s New Backdoor \\'Sponsor\\' Targets Brazil, Israel, and U.A.E.
(lien direct)
L'acteur iranien des menaces connu sous le nom de Charming Kiten a été lié à une nouvelle vague d'attaques ciblant différentes entités au Brésil, en Israël et aux États-Unis.Utilisation d'un sponsor nommé sans papiers auparavant sans papiers. Slovak Cybersecurity Firm suit le cluster sous le nom bobcat balistique.Les modèles de victimologie suggèrent que le groupe est principalement en train de parcourir l'éducation, le gouvernement et les soins de santé
The Iranian threat actor known as Charming Kiten has been linked to a new wave of attacks targeting different entities in Brazil, Israel, and the U.A.E. using a previously undocumented backdoor named Sponsor. Slovak cybersecurity firm is tracking the cluster under the name Ballistic Bobcat. Victimology patterns suggest that the group primarily singles out education, government, and healthcare
Threat ★★
The_Hackers_News.webp 2023-09-11 16:41:00 Comment prévenir les violations de l'API: un guide pour une sécurité robuste
How to Prevent API Breaches: A Guide to Robust Security
(lien direct)
Avec la dépendance croissante à l'égard des applications Web et des plateformes numériques, l'utilisation des interfaces de programmation d'applications (API) est devenue de plus en plus populaire.Si vous ne connaissez pas le terme, les API permettent aux applications de communiquer entre elles et elles jouent un rôle vital dans le développement de logiciels modernes. Cependant, la montée de l'utilisation de l'API a également entraîné une augmentation du nombre de violations d'API.
With the growing reliance on web applications and digital platforms, the use of application programming interfaces (APIs) has become increasingly popular. If you aren\'t familiar with the term, APIs allow applications to communicate with each other and they play a vital role in modern software development. However, the rise of API use has also led to an increase in the number of API breaches.
Guideline ★★★
The_Hackers_News.webp 2023-09-11 16:30:00 Google Chrome déploie la prise en charge de \\ 'Sandbox de confidentialité \\' pour faire ses adieux à suivre les cookies
Google Chrome Rolls Out Support for \\'Privacy Sandbox\\' to Bid Farewell to Tracking Cookies
(lien direct)
Google a officiellement commencé son déploiement de bac à sable de confidentialité dans le navigateur Web Chrome à une majorité de ses utilisateurs, près de quatre mois après avoir annoncé les plans. "Nous pensons qu'il est vital à la fois d'améliorer la confidentialité et de préserver l'accès à l'information, que ce soit les nouvelles, un guide ou une vidéo amusante", a déclaré Anthony Chavez, vice-président des initiatives de sandbox de confidentialité chez Google, a déclaré. "Sans viable
Google has officially begun its rollout of Privacy Sandbox in the Chrome web browser to a majority of its users, nearly four months after it announced the plans. "We believe it is vital to both improve privacy and preserve access to information, whether it\'s news, a how-to-guide, or a fun video," Anthony Chavez, vice president of Privacy Sandbox initiatives at Google, said. "Without viable
★★
The_Hackers_News.webp 2023-09-11 13:24:00 Cybercriminels utilisant PowerShell pour voler les hachages NTLMV2 à partir de fenêtres compromises
Cybercriminals Using PowerShell to Steal NTLMv2 Hashes from Compromised Windows
(lien direct)
Une nouvelle campagne de cyberattaque tire parti du script PowerShell associé à un outil de équipe rouge légitime pour piller les hachages NTLMV2 à partir de systèmes Windows compromis principalement situés en Australie, en Pologne et en Belgique. L'activité a été nommée Steal-it par Zscaler KenenceLabz. "Dans cette campagne, les acteurs de la menace volent et exfiltrent les hachages ntlmv2 utilisant des versions personnalisées de Nishang \\
A new cyber attack campaign is leveraging the PowerShell script associated with a legitimate red teaming tool to plunder NTLMv2 hashes from compromised Windows systems primarily located in Australia, Poland, and Belgium. The activity has been codenamed Steal-It by Zscaler ThreatLabz. "In this campaign, the threat actors steal and exfiltrate NTLMv2 hashes using customized versions of Nishang\'s
Tool Threat ★★★★
The_Hackers_News.webp 2023-09-11 11:53:00 NOUVEAU HIJACKLOADher MODULAR MALWWare Loader Freed Waves dans le monde de la cybercriminalité
New HijackLoader Modular Malware Loader Making Waves in the Cybercrime World
(lien direct)
Un nouveau chargeur de logiciels malveillants appelée Hijackloader gagne du terrain parmi la communauté cybercriminale pour livrer diverses charges utiles telles que Danabot, SystemBC et Redline Stealer. "Même si Hijackloader ne contient pas de fonctionnalités avancées, il est capable d'utiliser une variété de modules pour l'injection de code et l'exécution car il utilise une architecture modulaire, une fonctionnalité que la plupart des chargeurs n'ont pas"
A new malware loader called HijackLoader is gaining traction among the cybercriminal community to deliver various payloads such as DanaBot, SystemBC, and RedLine Stealer. "Even though HijackLoader does not contain advanced features, it is capable of using a variety of modules for code injection and execution since it uses a modular architecture, a feature that most loaders do not have," Zscaler
Malware ★★
The_Hackers_News.webp 2023-09-09 13:44:00 Des millions infectés par des logiciels espions cachés dans de fausses applications télégrammes sur Google Play
Millions Infected by Spyware Hidden in Fake Telegram Apps on Google Play
(lien direct)
La mascarade de logiciels espions en tant que versions modifiées de Telegram a été repérée dans le Google Play Store qui a conçu pour récolter des informations sensibles à partir d'appareils Android compromis. Selon le chercheur de sécurité de Kaspersky, Igor Golovin, les applications sont livrées avec des fonctionnalités néfastes pour capturer et exfiltrer les noms, les identifiants utilisateur, les contacts, les numéros de téléphone et les messages de chat à un serveur contrôlé par un acteur. Le
Spyware masquerading as modified versions of Telegram have been spotted in the Google Play Store that\'s designed to harvest sensitive information from compromised Android devices. According to Kaspersky security researcher Igor Golovin, the apps come with nefarious features to capture and exfiltrate names, user IDs, contacts, phone numbers, and chat messages to an actor-controlled server. The
★★
The_Hackers_News.webp 2023-09-09 11:55:00 Les cybercriminels arminant l'outil d'installation avancé légitime dans les attaques d'extraction des crypto
Cybercriminals Weaponizing Legitimate Advanced Installer Tool in Crypto-Mining Attacks
(lien direct)
Un outil Windows légitime utilisé pour créer des packages de logiciels appelés installateurs avancés est abusé par les acteurs de la menace pour déposer des logiciels malveillants d'exploration de crypto-monnaie sur les machines infectées depuis au moins novembre 2021. "L'attaquant utilise un installateur avancé pour emballer d'autres installateurs de logiciels légitimes, tels qu'Adobe Illustrator, Autodesk 3DS Max et Sketchup Pro, avec des scripts et des utilisations malveillants
A legitimate Windows tool used for creating software packages called Advanced Installer is being abused by threat actors to drop cryptocurrency-mining malware on infected machines since at least November 2021. "The attacker uses Advanced Installer to package other legitimate software installers, such as Adobe Illustrator, Autodesk 3ds Max, and SketchUp Pro, with malicious scripts and uses
Malware Tool Threat ★★
The_Hackers_News.webp 2023-09-08 22:34:00 Royaume-Uni et US Sanction 11 Russie Trickbot Cybercrime Gang Membres
U.K. and U.S. Sanction 11 Russia-based Trickbot Cybercrime Gang Members
(lien direct)
Le Royaume-Uni et les gouvernements américains ont sanctionné jeudi 11 personnes qui seraient partie du célèbre gang de cybercrimes Trickbot Cybercrime, basée en Russie. "La Russie est depuis longtemps un refuge pour les cybercriminels, y compris le groupe Trickbot", a déclaré le département du Trésor américain, ajoutant qu'il a "des liens avec les services de renseignement russes et a ciblé le gouvernement américain et les entreprises américaines, y compris
The U.K. and U.S. governments on Thursday sanctioned 11 individuals who are alleged to be part of the notorious Russia-based TrickBot cybercrime gang. “Russia has long been a safe haven for cybercriminals, including the TrickBot group,” the U.S. Treasury Department said, adding it has “ties to Russian intelligence services and has targeted the U.S. Government and U.S. companies, including
★★
The_Hackers_News.webp 2023-09-08 16:57:00 Protéger vos serveurs Microsoft IIS contre les attaques de logiciels malveillants
Protecting Your Microsoft IIS Servers Against Malware Attacks
(lien direct)
Microsoft Internet Information Services (IIS) est un progiciel de serveur Web conçu pour Windows Server.Les organisations utilisent généralement des serveurs Microsoft IIS pour héberger des sites Web, des fichiers et d'autres contenus sur le Web.Les acteurs de la menace ciblent de plus en plus ces ressources orientées sur Internet comme des fruits à faible collecte pour trouver et exploiter des vulnérabilités qui facilitent l'accès aux environnements informatiques. Récemment, un
Microsoft Internet Information Services (IIS) is a web server software package designed for Windows Server. Organizations commonly use Microsoft IIS servers to host websites, files, and other content on the web. Threat actors increasingly target these Internet-facing resources as low-hanging fruit for finding and exploiting vulnerabilities that facilitate access to IT environments.  Recently, a
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-08 16:56:00 Cisco émet un correctif urgent pour le bogue de contournement d'authentification affectant la plate-forme Broadworks
Cisco Issues Urgent Fix for Authentication Bypass Bug Affecting BroadWorks Platform
(lien direct)
Cisco a publié des correctifs de sécurité pour aborder plusieurs défauts de sécurité, y compris un bogue critique, qui pourrait être exploité par un acteur de menace pour prendre le contrôle d'un système affecté ou provoquer une condition de déni de service (DOS). Le plus grave des problèmes est CVE-2023-20238, qui a la cote de gravité CVSS maximale de 10,0.Il est décrit comme un dérivation d'authentification dans le Cisco Broadworks
Cisco has released security fixes to address multiple security flaws, including a critical bug, that could be exploited by a threat actor to take control of an affected system or cause a denial-of service (DoS) condition. The most severe of the issues is CVE-2023-20238, which has the maximum CVSS severity rating of 10.0. It\'s described as an authentication bypass flaw in the Cisco BroadWorks
Threat ★★★
The_Hackers_News.webp 2023-09-08 14:22:00 Les pirates nord-coréens exploitent un bug zéro-jour pour cibler les chercheurs en cybersécurité
North Korean Hackers Exploit Zero-Day Bug to Target Cybersecurity Researchers
(lien direct)
Les acteurs de menace associés à la Corée du Nord continuent de cibler la communauté de la cybersécurité en utilisant un bogue zéro-jour dans des logiciels non spécifiés au cours des dernières semaines pour infiltrer leurs machines. Les résultats proviennent du groupe d'analyse des menaces de Google (TAG), qui a révélé que l'adversaire mettant en place de faux comptes sur les plateformes de médias sociaux comme X (anciennement Twitter) et Mastodon pour forger des relations
Threat actors associated with North Korea are continuing to target the cybersecurity community using a zero-day bug in unspecified software over the past several weeks to infiltrate their machines. The findings come from Google\'s Threat Analysis Group (TAG), which found the adversary setting up fake accounts on social media platforms like X (formerly Twitter) and Mastodon to forge relationships
Threat ★★★
The_Hackers_News.webp 2023-09-08 11:06:00 CISA AVERTISSEMENT: les pirates d'État-nation exploitent Fortinet et Zoho Vulnérabilités
CISA Warning: Nation-State Hackers Exploit Fortinet and Zoho Vulnerabilities
(lien direct)
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a averti que les acteurs de plusieurs États-nations exploitent les défauts de sécurité de Fortinet Fortios SSL-VPN et Zoho Manage Engine Servicedesk Plus pour obtenir un accès non autorisé et établir une persistance sur des systèmes compromis. «Les acteurs de menace persistante avancée (APT) de l'État-nation (APT) ont exploité le CVE-2022-47966 du CVE
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday warned that multiple nation-state actors are exploiting security flaws in Fortinet FortiOS SSL-VPN and Zoho ManageEngine ServiceDesk Plus to gain unauthorized access and establish persistence on compromised systems. “Nation-state advanced persistent threat (APT) actors exploited CVE-2022-47966 to gain unauthorized
Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-08 08:41:00 Apple se précipite pour patcher les défauts zéro-jour exploités pour les logiciels espions de Pegasus sur les iPhones
Apple Rushes to Patch Zero-Day Flaws Exploited for Pegasus Spyware on iPhones
(lien direct)
Apple a publié jeudi les mises à jour de sécurité d'urgence pour iOS, iPados, MacOS et Watchos pour aborder deux défauts zéro jour qui ont été exploités dans la nature pour livrer le logiciel spymétrique mercenaire de NSO Group \\. Les problèmes sont décrits comme ci-dessous - CVE-2023-41061 - Un problème de validation dans le portefeuille qui pourrait entraîner une exécution de code arbitraire lors de la manipulation d'une pièce jointe malicieusement. CVE-2023-41064
Apple on Thursday released emergency security updates for iOS, iPadOS, macOS, and watchOS to address two zero-day flaws that have been exploited in the wild to deliver NSO Group\'s Pegasus mercenary spyware. The issues are described as below - CVE-2023-41061 - A validation issue in Wallet that could result in arbitrary code execution when handling a maliciously crafted attachment. CVE-2023-41064
★★★
The_Hackers_News.webp 2023-09-07 20:38:00 Les utilisateurs de Mac se méfient: la campagne de malvertising répartit le voleur atomique malware macOS
Mac Users Beware: Malvertising Campaign Spreads Atomic Stealer macOS Malware
(lien direct)
Une nouvelle campagne de malvertising a été observée distribuant une version mise à jour d'un malware de voleur de macOS appelé atomique Stealer (ou Amos), indiquant qu'il est activement entretenu par son auteur. Un logiciel malveillant Golang standard disponible pour 1 000 $ par mois, le voleur atomique a été révélé pour la première fois en avril 2023. Peu de temps après, de nouvelles variantes avec un ensemble élargi de collecte d'informations
A new malvertising campaign has been observed distributing an updated version of a macOS stealer malware called Atomic Stealer (or AMOS), indicating that it\'s being actively maintained by its author. An off-the-shelf Golang malware available for $1,000 per month, Atomic Stealer first came to light in April 2023. Shortly after that, new variants with an expanded set of information-gathering
Malware ★★
The_Hackers_News.webp 2023-09-07 16:57:00 L'état du rapport Virtual CISO: stratégies de sécurité MSP / MSSP pour 2024
The State of the Virtual CISO Report: MSP/MSSP Security Strategies for 2024
(lien direct)
À la fin de 2024, le nombre de MSPS et de MSSP offrant des services VCISO devrait croître de près de 5 fois, comme on peut le voir dans la figure 1. Cette vague incroyable reflète la demande commerciale croissante d'expertise en cybersécurité spécialisée et les opportunités lucratives pour les MSPet MSSPS dans les services VCISO. Figure 1: Chronologie pour offrir des services VCISO L'état du rapport d'enquête Virtual Ciso
By the end of 2024, the number of MSPs and MSSPs offering vCISO services is expected to grow by almost 5 fold, as can be seen in figure 1. This incredible surge reflects the growing business demand for specialized cybersecurity expertise and the lucrative opportunities for MSPs and MSSPs in vCISO services. Figure 1: Timeline for offering vCISO services The State of the Virtual CISO Survey Report
★★
The_Hackers_News.webp 2023-09-07 16:32:00 Alerte: les vulnérabilités Apache SuperSet Expose des serveurs aux attaques d'exécution de code distantes
Alert: Apache SuperSet Vulnerabilities Expose Servers to Remote Code Execution Attacks
(lien direct)
Des correctifs ont été publiés pour aborder deux nouvelles vulnérabilités de sécurité dans Apache SuperSet qui pourraient être exploitées par un attaquant pour obtenir une exécution de code distante sur les systèmes affectés. La mise à jour (version 2.1.1) branche CVE-2023-39265 et CVE-2023-37941, ce qui permet de mener des actions néfastes une fois qu'un mauvais acteur est en mesure de prendre le contrôle de la base de données Metadata de SuperSet \\. En dehors de ces
Patches have been released to address two new security vulnerabilities in Apache SuperSet that could be exploited by an attacker to gain remote code execution on affected systems. The update (version 2.1.1) plugs CVE-2023-39265 and CVE-2023-37941, which make it possible to conduct nefarious actions once a bad actor is able to gain control of Superset\'s metadata database. Outside of these
Vulnerability ★★
The_Hackers_News.webp 2023-09-07 15:17:00 Variante de botnet Mirai \\ 'Pandora \\' détourne les téléviseurs Android pour les cyberattaques
Mirai Botnet Variant \\'Pandora\\' Hijacks Android TVs for Cyberattacks
(lien direct)
Une variante de botnet Mirai appelée Pandora a été observée pour infiltrant des téléviseurs et des boîtes de télévision basés sur Android bon marché et en les utilisant dans le cadre d'un botnet pour effectuer des attaques distribuées au déni de service (DDOS). Doctor Web a déclaré que les compromis sont susceptibles de se produire soit lors de mises à jour de firmware malveillant, soit lorsque des applications pour consulter du contenu vidéo piraté sont installées. "Il est probable que cela
A Mirai botnet variant called Pandora has been observed infiltrating inexpensive Android-based TV sets and TV boxes and using them as part of a botnet to perform distributed denial-of-service (DDoS) attacks. Doctor Web said the compromises are likely to occur either during malicious firmware updates or when applications for viewing pirated video content are installed. "It is likely that this
★★
The_Hackers_News.webp 2023-09-07 12:44:00 BRESSE OUTLOCK: Microsoft révèle comment un vidage de crash a conduit à une violation de sécurité majeure
Outlook Breach: Microsoft Reveals How a Crash Dump Led to a Major Security Breach
(lien direct)
Microsoft a révélé mercredi qu'un acteur de menace basé en Chine connu sous le nom de Storm-0558 a acquis la clé de signature de consommation inactive pour forger des jetons pour accéder à Outlook en compromettant le compte d'entreprise d'un ingénieur. Cela a permis à l'adversaire d'accéder à un environnement de débogage qui contenait un vidage de crash du système de signature de consommation qui a eu lieu en avril 2021 et de voler la clé. «Un consommateur
Microsoft on Wednesday revealed that a China-based threat actor known as Storm-0558 acquired the inactive consumer signing key to forging tokens to access Outlook by compromising an engineer\'s corporate account. This enabled the adversary to access a debugging environment that contained a crash dump of the consumer signing system that took place in April 2021 and steal the key. “A consumer
Threat
The_Hackers_News.webp 2023-09-06 19:32:00 Alerte zéro-jour: la dernière mise à jour du patch Android comprend une correction pour une faille nouvellement activement exploitée
Zero-Day Alert: Latest Android Patch Update Includes Fix for Newly Actively Exploited Flaw
(lien direct)
Google a déployé des correctifs de sécurité mensuels pour Android afin de traiter un certain nombre de défauts, y compris un bug zéro-jour qui, selon lui, pourrait avoir été exploité dans la nature. Suivi en CVE-2023-35674, la vulnérabilité de haute sévérité est décrite comme un cas d'escalade de privilèges impactant le cadre Android. «Il y a des indications que le CVE-2023-35674 peut être sous une exploitation limitée et ciblée», le
Google has rolled out monthly security patches for Android to address a number of flaws, including a zero-day bug that it said may have been exploited in the wild. Tracked as CVE-2023-35674, the high-severity vulnerability is described as a case of privilege escalation impacting the Android Framework. “There are indications that CVE-2023-35674 may be under limited, targeted exploitation,” the
Vulnerability Mobile ★★
The_Hackers_News.webp 2023-09-06 19:20:00 Alerte: les campagnes de phishing offrent une nouvelle porte arrière et agent Tesla
Alert: Phishing Campaigns Deliver New SideTwist Backdoor and Agent Tesla Variant
(lien direct)
L'acteur de menace iranien suivi comme APT34 a été lié à une nouvelle attaque de phishing qui conduit au déploiement d'une variante d'une porte dérobée appelée Sidetwist. "APT34 a un niveau élevé de technologie d'attaque, peut concevoir différentes méthodes d'intrusion pour différents types de cibles et a la capacité d'attaque de la chaîne d'approvisionnement", a déclaré la semaine dernière dans un rapport publié par la chaîne d'approvisionnement. Apt34, également connu par
The Iranian threat actor tracked as APT34 has been linked to a new phishing attack that leads to the deployment of a variant of a backdoor called SideTwist. “APT34 has a high level of attack technology, can design different intrusion methods for different types of targets, and has supply chain attack capability,” NSFOCUS Security Labs said in a report published last week. APT34, also known by
Threat APT 34 ★★
The_Hackers_News.webp 2023-09-06 16:52:00 Trois cisos partagent comment gérer un SOC efficace
Three CISOs Share How to Run an Effective SOC
(lien direct)
Le rôle du CISO continue de prendre le devant de la scène en tant que catalyseur d'entreprise: les CISO doivent naviguer dans le paysage complexe des menaces numériques tout en favorisant l'innovation et en assurant la continuité des activités.Trois cisos;Troy Wilkinson, CISO à IPG;Rob Geutsen, ancien adjoint CISO à Nike;et Tammy Moskites, fondatrice de Cyalliance et ancienne CISO de sociétés comme Warner Brothers et Home Depot & # 8211;partagé
The role of the CISO keeps taking center stage as a business enabler: CISOs need to navigate the complex landscape of digital threats while fostering innovation and ensuring business continuity. Three CISOs; Troy Wilkinson, CISO at IPG; Rob Geurtsen, former Deputy CISO at Nike; and Tammy Moskites, Founder of CyAlliance and former CISO at companies like Warner Brothers and Home Depot – shared
★★
The_Hackers_News.webp 2023-09-06 15:43:00 9 vulnérabilités alarmantes découvertes dans les produits de gestion de l'alimentation de Sel \\
9 Alarming Vulnerabilities Uncovered in SEL\\'s Power Management Products
(lien direct)
Neuf défauts de sécurité ont été divulgués dans les produits de gestion de l'énergie électrique fabriqués par Schweitzer Engineering Laboratories (SEL). "La plus grave de ces neuf vulnérabilités permettrait à un acteur de menace de faciliter l'exécution du code distant (RCE) sur un poste de travail d'ingénierie", a déclaré Nozomi Networks dans un rapport publié la semaine dernière. Les problèmes, suivis comme CVE-2023-34392 et de CVE-2023-31168
Nine security flaws have been disclosed in electric power management products made by Schweitzer Engineering Laboratories (SEL). “The most severe of those nine vulnerabilities would allow a threat actor to facilitate remote code execution (RCE) on an engineering workstation,” Nozomi Networks said in a report published last week. The issues, tracked as CVE-2023-34392 and from CVE-2023-31168
Vulnerability Threat Industrial ★★★★
The_Hackers_News.webp 2023-09-06 14:14:00 W3ll Store: comment un syndicat de phishing secret cible plus de 8 000 comptes Microsoft 365
W3LL Store: How a Secret Phishing Syndicate Targets 8,000+ Microsoft 365 Accounts
(lien direct)
Un "Empire de phishing" sans papiers auparavant a été lié à des cyberattaques visant à compromettre les comptes de messagerie commerciaux Microsoft 365 au cours des six dernières années. "L'acteur de menace a créé un marché souterrain caché, nommé W3LL Store, qui a servi une communauté fermée d'au moins 500 acteurs de menace qui pourraient acheter un kit de phishing personnalisé appelé W3LL Panel, conçu pour contourner le MFA, ainsi que 16
A previously undocumented "phishing empire" has been linked to cyber attacks aimed at compromising Microsoft 365 business email accounts over the past six years. "The threat actor created a hidden underground market, named W3LL Store, that served a closed community of at least 500 threat actors who could purchase a custom phishing kit called W3LL Panel, designed to bypass MFA, as well as 16
Threat ★★★★
The_Hackers_News.webp 2023-09-06 13:32:00 Ukraine \\'s CERT contrer les infrastructures énergétiques critiques APT28 \\
Ukraine\\'s CERT Thwarts APT28\\'s Cyberattack on Critical Energy Infrastructure
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a déclaré mardi qu'elle avait contrecarré une cyberattaque contre une installation d'infrastructure énergétique critique sans nom dans le pays. L'intrusion, selon l'agence, a commencé par un e-mail de phishing contenant un lien vers une archive zip malveillante qui active la chaîne d'infection. «La visite du lien téléchargera une archive zip contenant trois images JPG (
The Computer Emergency Response Team of Ukraine (CERT-UA) on Tuesday said it thwarted a cyber attack against an unnamed critical energy infrastructure facility in the country. The intrusion, per the agency, started with a phishing email containing a link to a malicious ZIP archive that activates the infection chain. “Visiting the link will download a ZIP archive containing three JPG images (
APT 28 ★★★★
The_Hackers_News.webp 2023-09-05 19:34:00 Nouvelle mise à jour malveillante à ampoule alimentation infiltration de réseau furtif
New BLISTER Malware Update Fuelling Stealthy Network Infiltration
(lien direct)
Une version mise à jour d'un chargeur de logiciels malveillants connue sous le nom de blister est utilisée dans le cadre des chaînes d'infection Socgholish pour distribuer un cadre de commande et de contrôle (C2) open source appelé Mythic. «La nouvelle mise à jour des ampoules comprend la fonction de keying qui permet un ciblage précis des réseaux de victimes et réduit l'exposition dans les environnements VM / Sandbox», les chercheurs de la sécurité élastique Salim Bitam et Daniel
An updated version of a malware loader known as BLISTER is being used as part of SocGholish infection chains to distribute an open-source command-and-control (C2) framework called Mythic. “New BLISTER update includes keying feature that allows for precise targeting of victim networks and lowers exposure within VM/sandbox environments,” Elastic Security Labs researchers Salim Bitam and Daniel
Malware ★★
The_Hackers_News.webp 2023-09-05 17:49:00 Nouvelle variante Python de Chaes Malware cible les industries bancaires et logistiques
New Python Variant of Chaes Malware Targets Banking and Logistics Industries
(lien direct)
Les industries bancaires et logistiques sont sous l'assaut d'une variante retravaillée d'un malware appelé Chaes. "Il a subi une révision majeure: de la réécriture entièrement dans Python, qui a entraîné des taux de détection plus faibles par les systèmes de défense traditionnels, à une refonte complète et à un protocole de communication amélioré", a déclaré Morphisec dans une nouvelle rédaction technique détaillée partagée avec le pirate
Banking and logistics industries are under the onslaught of a reworked variant of a malware called Chaes. "It has undergone major overhauls: from being rewritten entirely in Python, which resulted in lower detection rates by traditional defense systems, to a comprehensive redesign and an enhanced communication protocol," Morphisec said in a new detailed technical write-up shared with The Hacker
Malware ★★
The_Hackers_News.webp 2023-09-05 17:26:00 Trop vulnérable: rejoignez ce webinaire pour comprendre et renforcer la surface d'attaque d'identité
Way Too Vulnerable: Join this Webinar to Understand and Strengthen Identity Attack Surface
(lien direct)
Dans l'ère numérique d'aujourd'hui, il ne s'agit pas seulement d'être en ligne, mais aussi de savoir comment votre organisation fonctionne en ligne.Quelle que soit la taille ou l'industrie, chaque organisation dépend fortement des actifs numériques.Le domaine numérique est l'endroit où l'entreprise a lieu, des transactions financières au stockage confidentiel de données. Alors que les organisations ont rapidement adopté des outils comme l'authentification multi-facteurs (MFA),
In today\'s digital age, it\'s not just about being online but how securely your organization operates online. Regardless of size or industry, every organization heavily depends on digital assets. The digital realm is where business takes place, from financial transactions to confidential data storage. While organizations have quickly adopted tools like Multi-Factor Authentication (MFA),
Tool ★★
The_Hackers_News.webp 2023-09-05 16:44:00 Outils clés de cybersécurité qui peuvent atténuer le coût d'une violation
Key Cybersecurity Tools That Can Mitigate the Cost of a Breach
(lien direct)
L’épistation en 2023 par IBM \\ de leur rapport annuel "Cost of a Breach" a accéléré des tendances intéressantes.Bien sûr, les violations sont coûteuses n'est plus une nouvelle à ce stade!Ce qui est intéressant, c'est la différence dans la façon dont les organisations réagissent aux menaces et quelles technologies contribuent à réduire les coûts associés au scénario cauchemardesque de chaque équipe informatique. Le coût moyen d'une brèche a encore augmenté
IBM\'s 2023 installment of their annual "Cost of a Breach" report has thrown up some interesting trends. Of course, breaches being costly is no longer news at this stage! What\'s interesting is the difference in how organizations respond to threats and which technologies are helping reduce the costs associated with every IT team\'s nightmare scenario.  The average cost of a breach rose once again
Tool ★★
The_Hackers_News.webp 2023-09-05 15:45:00 Les chercheurs mettent en garde contre les cyber-armes utilisées par le groupe Andariel du groupe Lazarus \\
Researchers Warn of Cyber Weapons Used by Lazarus Group\\'s Andariel Cluster
(lien direct)
L'acteur de menace nord-coréen connue sous le nom d'Andariel a été observé en utilisant un arsenal d'outils malveillants dans ses cyber-assaut contre les sociétés et les organisations de l'homologue du Sud. "Une caractéristique des attaques identifiées en 2023 est qu'il existe de nombreuses souches de logiciels malveillants développées dans la langue go", a déclaré le Ahnlab Security Emergency Response Center (ASEC) dans une plongée profonde
The North Korean threat actor known as Andariel has been observed employing an arsenal of malicious tools in its cyber assaults against corporations and organizations in the southern counterpart. “One characteristic of the attacks identified in 2023 is that there are numerous malware strains developed in the Go language,” the AhnLab Security Emergency Response Center (ASEC) said in a deep dive
Malware Tool Threat APT 38 ★★
The_Hackers_News.webp 2023-09-05 11:47:00 Meta élimine des milliers de comptes impliqués dans les OP de désinformation de la Chine et de la Russie
Meta Takes Down Thousands of Accounts Involved in Disinformation Ops from China and Russia
(lien direct)
Meta a révélé qu'il a perturbé deux des plus grandes opérations d'influence secrètes connues au monde en provenance de Chine et de Russie, bloquant des milliers de comptes et de pages sur sa plate-forme. «Il a ciblé plus de 50 applications, notamment Facebook, Instagram, X (anciennement Twitter), YouTube, Tiktok, Reddit, Pinterest, Medium, Blogspot, LiveJournal, Vkontakte, Vimeo et des dizaines de plates-formes plus petites et
Meta has disclosed that it disrupted two of the largest known covert influence operations in the world from China and Russia, blocking thousands of accounts and pages across its platform. “It targeted more than 50 apps, including Facebook, Instagram, X (formerly Twitter), YouTube, TikTok, Reddit, Pinterest, Medium, Blogspot, LiveJournal, VKontakte, Vimeo, and dozens of smaller platforms and
★★★
The_Hackers_News.webp 2023-09-04 19:43:00 Les pirates exploitent les vulnérabilités du système de stockage Minio aux serveurs de compromis
Hackers Exploit MinIO Storage System Vulnerabilities to Compromise Servers
(lien direct)
Un acteur de menace inconnu a été observé en armement des défauts de sécurité de haute sévérité dans le système de stockage d'objets de haute performance MINIO pour réaliser une exécution de code non autorisée sur les serveurs affectés. La société de cybersécurité et de réponse aux incidents Security Joes, Joes, a déclaré que l'intrusion avait tiré parti d'une chaîne d'exploitation accessible au public pour se démener dans l'instance Minio. Le comprend CVE-2023-28432 (score CVSS: 7,5) et
An unknown threat actor has been observed weaponizing high-severity security flaws in the MinIO high-performance object storage system to achieve unauthorized code execution on affected servers. Cybersecurity and incident response firm Security Joes said the intrusion leveraged a publicly available exploit chain to backdoor the MinIO instance. The comprises CVE-2023-28432 (CVSS score: 7.5) and
Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-04 18:24:00 X (Twitter) pour collecter des données biométriques auprès des utilisateurs premium pour lutter contre l'identité
X (Twitter) to Collect Biometric Data from Premium Users to Combat Impersonation
(lien direct)
X, le site de médias sociaux, anciennement connu sous le nom de Twitter, a mis à jour sa politique de confidentialité pour collecter les données biométriques des utilisateurs \\ 'pour lutter contre la fraude et l'identité sur la plate-forme. "En fonction de votre consentement, nous pouvons collecter et utiliser vos informations biométriques à des fins de sécurité, de sécurité et d'identification", a déclaré la société.La politique révisée devrait entrer en vigueur le 29 septembre 2023. Le social
X, the social media site formerly known as Twitter, has updated its privacy policy to collect users\' biometric data to tackle fraud and impersonation on the platform. “Based on your consent, we may collect and use your biometric information for safety, security, and identification purposes,” the company said. The revised policy is expected to go into effect on September 29, 2023. The social
★★★
The_Hackers_News.webp 2023-09-04 16:59:00 Tout ce que vous vouliez savoir sur la sécurité de l'IA mais que vous aviez peur de demander
Everything You Wanted to Know About AI Security but Were Afraid to Ask
(lien direct)
Il y a eu beaucoup de battage médiatique de l'IA récemment, mais cela ne signifie pas que les robots sont là pour nous remplacer.Cet article définit les pendules directement et explique comment les entreprises devraient aborder l'IA. De la réflexion sur les voitures autonomes à la crainte des robots d'IA qui pourraient détruire le monde, il y a eu beaucoup de battage médiatique de l'IA au cours des dernières années.L'IA a capturé notre imagination, nos rêves et parfois,
There\'s been a great deal of AI hype recently, but that doesn\'t mean the robots are here to replace us. This article sets the record straight and explains how businesses should approach AI. From musing about self-driving cars to fearing AI bots that could destroy the world, there has been a great deal of AI hype in the past few years. AI has captured our imaginations, dreams, and occasionally,
★★
The_Hackers_News.webp 2023-09-04 14:10:00 Les cybercriminels vietnamiens ciblant les comptes d'entreprise Facebook avec malvertising
Vietnamese Cybercriminals Targeting Facebook Business Accounts with Malvertising
(lien direct)
Les acteurs malveillants associés à l'écosystème de cybercriminalité vietnamien tirent parti de la publicité en tant que vector sur les plateformes de médias sociaux telles que Facebook métamasé pour distribuer des logiciels malveillants. "Les acteurs de la menace utilisent depuis longtemps des publicités frauduleuses en tant que vecteur pour cibler les victimes d'escroqueries, de malvertisation, etc.", a déclaré le chercheur Mohammad Kazem Hassan Nejad.«Et avec les entreprises tirant maintenant de la portée
Malicious actors associated with the Vietnamese cybercrime ecosystem are leveraging advertising-as-a-vector on social media platforms such as Meta-owned Facebook to distribute malware. “Threat actors have long used fraudulent ads as a vector to target victims with scams, malvertising, and more,” WithSecure researcher Mohammad Kazem Hassan Nejad said. “And with businesses now leveraging the reach
★★★
The_Hackers_News.webp 2023-09-04 11:10:00 Méfiez-vous de Maldoc dans PDF: une nouvelle attaque en polyglot permettant aux attaquants d'échapper à l'antivirus
Beware of MalDoc in PDF: A New Polyglot Attack Allowing Attackers to Evade Antivirus
(lien direct)
Les chercheurs en cybersécurité ont attiré l'attention sur une nouvelle technique d'évasion antivirus qui implique d'intégrer un fichier Microsoft Word malveillant dans un fichier PDF. La méthode sournoise, surnommée Maldoc en PDF par JPCERT / CC, aurait été employée dans une attaque dans le monde en juillet 2023. "Un fichier créé avec Maldoc dans PDF peut être ouvert dans Word même s'il a des nombres magiques et une structure de fichiers de PDF", "
Cybersecurity researchers have called attention to a new antivirus evasion technique that involves embedding a malicious Microsoft Word file into a PDF file. The sneaky method, dubbed MalDoc in PDF by JPCERT/CC, is said to have been employed in an in-the-wild attack in July 2023. "A file created with MalDoc in PDF can be opened in Word even though it has magic numbers and file structure of PDF,"
★★★
The_Hackers_News.webp 2023-09-04 11:00:00 Les cybercriminels de langue chinois lancent la campagne de smirs à grande échelle aux États-Unis aux États-Unis
Chinese-Speaking Cybercriminals Launch Large-Scale iMessage Smishing Campaign in U.S.
(lien direct)
Une nouvelle campagne de smirs à grande échelle cible les États-Unis en envoyant des iMessages à partir de comptes Appromis Apple iCloud dans le but de mener un vol d'identité et une fraude financière. «Les acteurs de la menace chinoise derrière cette campagne exploitent une arnaque de texte de suivi des emballages envoyée via iMessage pour collecter des informations d'identification personnelle (PII) et des titres de contrôle des victimes, dans le
A new large-scale smishing campaign is targeting the U.S. by sending iMessages from compromised Apple iCloud accounts with an aim to conduct identity theft and financial fraud. “The Chinese-speaking threat actors behind this campaign are operating a package-tracking text scam sent via iMessage to collect personally identifying information (PII) and payment credentials from victims, in the
Threat ★★★
The_Hackers_News.webp 2023-09-03 10:12:00 POC Exploit publié pour la vulnérabilité de contournement Critical Vmware Aria \\
PoC Exploit Released for Critical VMware Aria\\'s SSH Auth Bypass Vulnerability
(lien direct)
Le code d'exploitation de la preuve de concept (POC) a été mis à disposition pour une faille critique récemment divulguée et corrigée ayant un impact sur les opérations VMware Aria pour les réseaux (anciennement VRealize Network Insight). Le défaut, suivi en CVE-2023-34039, est évalué 9,8 sur un maximum de 10 pour la gravité et a été décrit comme un cas de contournement d'authentification en raison d'un manque de génération de clés cryptographiques unique. "UN
Proof-of-concept (PoC) exploit code has been made available for a recently disclosed and patched critical flaw impacting VMware Aria Operations for Networks (formerly vRealize Network Insight). The flaw, tracked as CVE-2023-34039, is rated 9.8 out of a maximum of 10 for severity and has been described as a case of authentication bypass due to a lack of unique cryptographic key generation. “A
Vulnerability ★★★
The_Hackers_News.webp 2023-09-02 09:42:00 Okta met en garde contre les attaques d'ingénierie sociale ciblant les privilèges du super administrateur
Okta Warns of Social Engineering Attacks Targeting Super Administrator Privileges
(lien direct)
Vendredi, le fournisseur de services d'identité a mis en garde contre les attaques d'ingénierie sociale orchestrées par les acteurs de la menace pour obtenir des autorisations d'administrateur élevées. «Au cours des dernières semaines, plusieurs clients d'Okta basés aux États-Unis ont signalé un modèle cohérent d'attaques d'ingénierie sociale contre le personnel informatique du service de service, dans lequel la stratégie de l'appelant était de convaincre le personnel de service de service de réinitialiser tous
Identity services provider Okta on Friday warned of social engineering attacks orchestrated by threat actors to obtain elevated administrator permissions. “In recent weeks, multiple US-based Okta customers have reported a consistent pattern of social engineering attacks against IT service desk personnel, in which the caller\'s strategy was to convince service desk personnel to reset all
Threat ★★★
The_Hackers_News.webp 2023-09-01 21:11:00 Les acteurs de menace ciblant les serveurs Microsoft SQL pour déployer des ransomwares de Freeworld
Threat Actors Targeting Microsoft SQL Servers to Deploy FreeWorld Ransomware
(lien direct)
Les acteurs de la menace exploitent des serveurs Microsoft SQL (MS SQL) mal sécurisés pour fournir une grève de Cobalt et une souche de ransomware appelée Freeworld. La société de cybersécurité Securonix, qui a surnommé la campagne DB # Jammer, a déclaré qu'elle se démarquait de la façon dont l'ensemble d'outils et l'infrastructure sont utilisés. «Certains de ces outils incluent des logiciels d'énumération, des charges utiles de rat, des logiciels d'exploitation et de vol d'identification
Threat actors are exploiting poorly secured Microsoft SQL (MS SQL) servers to deliver Cobalt Strike and a ransomware strain called FreeWorld. Cybersecurity firm Securonix, which has dubbed the campaign DB#JAMMER, said it stands out for the way the toolset and infrastructure is employed. “Some of these tools include enumeration software, RAT payloads, exploitation and credential stealing software
Ransomware Tool Threat ★★★
Last update at: 2024-04-24 09:07:43
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter