What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2024-03-27 18:45:00 CISA avertit: les pirates attaquent activement la vulnérabilité de Microsoft SharePoint
CISA Warns: Hackers Actively Attacking Microsoft SharePoint Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a & nbsp; ajouté & nbsp; un défaut de sécurité ayant un impact sur le serveur Microsoft SharePoint à son catalogue connu vulnérabilités exploitées (KEV) basée sur des preuves d'exploitation active dans la nature. La vulnérabilité, suivie comme CVE-2023-24955 (score CVSS: 7.2), est un défaut d'exécution de code distant critique qui permet à un attaquant authentifié avec
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a security flaw impacting the Microsoft Sharepoint Server to its Known Exploited Vulnerabilities (KEV) catalog based on evidence of active exploitation in the wild. The vulnerability, tracked as CVE-2023-24955 (CVSS score: 7.2), is a critical remote code execution flaw that allows an authenticated attacker with
Vulnerability ★★★
The_Hackers_News.webp 2024-03-27 18:24:00 Microsoft Edge Bug aurait pu permettre aux attaquants d'installer silencieusement des extensions malveillantes
Microsoft Edge Bug Could Have Allowed Attackers to Silently Install Malicious Extensions
(lien direct)
Un défaut de sécurité désormais réglé dans le navigateur Web Microsoft Edge aurait pu être maltraité pour installer des extensions arbitraires sur les systèmes des utilisateurs et effectuer des actions malveillantes. & Nbsp; "Cette faille aurait pu permettre à un attaquant d'exploiter une API privée, initialement destinée à des fins de marketing, pour installer secrètement des extensions de navigateur supplémentaires avec des autorisations larges sans la connaissance de l'utilisateur", Guardio
A now-patched security flaw in the Microsoft Edge web browser could have been abused to install arbitrary extensions on users\' systems and carry out malicious actions.  "This flaw could have allowed an attacker to exploit a private API, initially intended for marketing purposes, to covertly install additional browser extensions with broad permissions without the user\'s knowledge," Guardio
Threat ★★★
The_Hackers_News.webp 2024-03-27 16:26:00 Les solutions SASE sont courtes sans extensions de navigateur d'entreprise, révèle un nouveau rapport
SASE Solutions Fall Short Without Enterprise Browser Extensions, New Report Reveals
(lien direct)
Alors que les applications SaaS dominent le paysage commercial, les organisations ont besoin d'une vitesse de réseau optimisée et de mesures de sécurité robustes.Beaucoup d'entre eux se sont tournés vers Sase, une catégorie de produits qui offre une protection de réseau basée sur le cloud tout en améliorant les performances d'infrastructure réseau. Cependant, un nouveau rapport: "Mieux ensemble: extension de navigateur Sase et Enterprise pour l'entreprise SaaS-First" (
As SaaS applications dominate the business landscape, organizations need optimized network speed and robust security measures. Many of them have been turning to SASE, a product category that offers cloud-based network protection while enhancing network infrastructure performance. However, a new report: "Better Together: SASE and Enterprise Browser Extension for the SaaS-First Enterprise" (
Cloud ★★
The_Hackers_News.webp 2024-03-27 16:09:00 Vulnérabilité de plate-forme Ray Ai non corrigée critique exploitée pour l'exploration de crypto-monnaie
Critical Unpatched Ray AI Platform Vulnerability Exploited for Cryptocurrency Mining
(lien direct)
Les chercheurs en cybersécurité avertissent que les acteurs de la menace exploitent activement une vulnérabilité "contestée" et non corrigée dans une plate-forme d'intelligence artificielle open source (IA) appelée Anyscale Ray à détourner le pouvoir de calcul pour l'extraction de crypto-monnaie illicite. "Cette vulnérabilité permet aux attaquants de prendre le contrôle de la puissance de calcul des sociétés et de divulguer des données sensibles", cherche des chercheurs en sécurité Oligo AVI
Cybersecurity researchers are warning that threat actors are actively exploiting a "disputed" and unpatched vulnerability in an open-source artificial intelligence (AI) platform called Anyscale Ray to hijack computing power for illicit cryptocurrency mining. "This vulnerability allows attackers to take over the companies\' computing power and leak sensitive data," Oligo Security researchers Avi
Vulnerability Threat ★★
The_Hackers_News.webp 2024-03-27 13:26:00 Alerte: une nouvelle attaque de phishing fournit des keylogger déguisés en avis de paiement bancaire
Alert: New Phishing Attack Delivers Keylogger Disguised as Bank Payment Notice
(lien direct)
Une nouvelle campagne de phishing a été observée en tirant parti d'un nouveau logiciel malveillant de chargeur pour fournir un voleur d'informations et un keylogger appelé & nbsp; agent Tesla. Trustwave SpiderLabs a déclaré avoir identifié un e-mail de phishing portant cette chaîne d'attaque le 8 mars 2024. Le message se fait passer pour une notification de paiement bancaire, exhortant l'utilisateur à ouvrir une pièce jointe d'archive. The Archive ("Bank Handlowy W Warszawie
A new phishing campaign has been observed leveraging a novel loader malware to deliver an information stealer and keylogger called Agent Tesla. Trustwave SpiderLabs said it identified a phishing email bearing this attack chain on March 8, 2024. The message masquerades as a bank payment notification, urging the user to open an archive file attachment. The archive ("Bank Handlowy w Warszawie
Malware ★★
The_Hackers_News.webp 2024-03-27 09:50:00 Deux groupes de l'APT chinois accélèrent le cyber-espionnage contre les pays de l'ANASE
Two Chinese APT Groups Ramp Up Cyber Espionage Against ASEAN Countries
(lien direct)
Deux groupes avancés de menaces persistants (APT) liés à la Chine ont été observés en ciblage des entités et des pays membres affiliés à l'Association des nations d'Asie du Sud-Est (ANASE) dans le cadre d'une campagne de cyber-espionnage au cours des trois derniers mois. Cela comprend l'acteur de menace connu sous le nom de & nbsp; Mustang Panda, qui a été récemment lié à & nbsp; Cyber Attacks contre Myanmar & nbsp; ainsi que
Two China-linked advanced persistent threat (APT) groups have been observed targeting entities and member countries affiliated with the Association of Southeast Asian Nations (ASEAN) as part of a cyber espionage campaign over the past three months. This includes the threat actor known as Mustang Panda, which has been recently linked to cyber attacks against Myanmar as well as
Threat ★★
The_Hackers_News.webp 2024-03-26 22:24:00 Package NuGet malveillant lié à l'espionnage industriel cible les développeurs
Malicious NuGet Package Linked to Industrial Espionage Targets Developers
(lien direct)
Les chasseurs de menaces ont identifié un ensemble suspect dans le & nbsp; Nuget Package Manager & NBSP; qui a probablement conçu pour cibler les développeurs travaillant avec des outils fabriqués par une entreprise chinoise spécialisée dans la fabrication d'équipements industriels et numériques. Le package en question est & nbsp; sqzrframework480, qui inverselabs a déclaré a été publié pour la première fois le 24 janvier 2024. Il a été & nbsp; téléchargé & nbsp;
Threat hunters have identified a suspicious package in the NuGet package manager that\'s likely designed to target developers working with tools made by a Chinese firm that specializes in industrial- and digital equipment manufacturing. The package in question is SqzrFramework480, which ReversingLabs said was first published on January 24, 2024. It has been downloaded 
Tool Threat Industrial ★★
The_Hackers_News.webp 2024-03-26 17:36:00 Les États-Unis facturent 7 ressortissants chinois dans les principales opérations de cyber-espionnage de 14 ans
U.S. Charges 7 Chinese Nationals in Major 14-Year Cyber Espionage Operation
(lien direct)
The U.S. Department of Justice (DoJ) on Monday unsealed indictments against seven Chinese nationals for their involvement in a hacking group that targeted U.S. and foreign critics, journalists, businesses, and political officials for about 14 years. The defendants include Ni Gaobin (倪高彬), Weng Ming (翁明), Cheng Feng (程锋), Peng Yaowen (彭耀文), Sun Xiaohui (孙小辉), Xiong Wang (熊旺), and Zhao Guangzong (
The U.S. Department of Justice (DoJ) on Monday unsealed indictments against seven Chinese nationals for their involvement in a hacking group that targeted U.S. and foreign critics, journalists, businesses, and political officials for about 14 years. The defendants include Ni Gaobin (倪高彬), Weng Ming (翁明), Cheng Feng (程锋), Peng Yaowen (彭耀文), Sun Xiaohui (孙小辉), Xiong Wang (熊旺), and Zhao Guangzong (
★★★
The_Hackers_News.webp 2024-03-26 16:59:00 Crafting Shields: défendre les serveurs Minecraft contre les attaques DDOS
Crafting Shields: Defending Minecraft Servers Against DDoS Attacks
(lien direct)
Minecraft, avec plus de 500 millions d'utilisateurs enregistrés et 166 millions de joueurs mensuels, fait face à des risques importants provenant des attaques de déni de service distribué (DDOS), menaçant la fonctionnalité du serveur, l'expérience des joueurs et la réputation du jeu \\.Malgré la prévalence des attaques du DDOS contre le jeu, la majorité des incidents ne sont pas signalés, laissant un écart de sensibilisation et de protection.Cet article explique
Minecraft, with over 500 million registered users and 166 million monthly players, faces significant risks from distributed denial-of-service (DDoS) attacks, threatening server functionality, player experience, and the game\'s reputation. Despite the prevalence of DDoS attacks on the game, the majority of incidents go unreported, leaving a gap in awareness and protection. This article explains
★★★
The_Hackers_News.webp 2024-03-26 14:01:00 Sanctions américaines 3 échanges de crypto-monnaie pour aider la Russie à échapper aux sanctions
U.S. Sanctions 3 Cryptocurrency Exchanges for Helping Russia Evade Sanctions
(lien direct)
Le Département américain du Trésor du Contrôle des actifs étrangers (OFAC) a sanctionné trois échanges de crypto-monnaie pour offrir des services utilisés pour échapper aux restrictions économiques imposées à la Russie à la suite de son invasion de l'Ukraine au début de 2022. Cela inclut Bitpapa IC FZCLLK, Crypto Explorer DMSK (AVEX) et Limited Liability Company Center pour le traitement des paiements électroniques (
The U.S. Department of the Treasury\'s Office of Foreign Assets Control (OFAC) sanctioned three cryptocurrency exchanges for offering services used to evade economic restrictions imposed on Russia following its invasion of Ukraine in early 2022. This includes Bitpapa IC FZC LLC, Crypto Explorer DMCC (AWEX), and Obshchestvo S Ogranichennoy Otvetstvennostyu Tsentr Obrabotki Elektronnykh Platezhey (
★★
The_Hackers_News.webp 2024-03-26 10:24:00 Alertes CISA sur l'exploitation active des défauts dans Fortinet, Ivanti et Nice Products
CISA Alerts on Active Exploitation of Flaws in Fortinet, Ivanti, and Nice Products
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) lundi & nbsp; placée & nbsp; trois défauts de sécurité à son catalogue connu vulnérabilités exploitées (KEV), citant des preuves d'exploitation active. Les vulnérabilités ajoutées sont les suivantes - CVE-2023-48788 & NBSP; (Score CVSS: 9.3) - Fortinet Forticlient EMS SQL Injection Vulnérabilité CVE-2021-44529 & NBSP; (Score CVSS: 9.8) - Ivanti
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday placed three security flaws to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. The vulnerabilities added are as follows - CVE-2023-48788 (CVSS score: 9.3) - Fortinet FortiClient EMS SQL Injection Vulnerability CVE-2021-44529 (CVSS score: 9.8) - Ivanti
Vulnerability ★★
The_Hackers_News.webp 2024-03-25 17:28:00 Hackers Hijack Github Comptes dans l'attaque de la chaîne d'approvisionnement affectant Top -g et autres
Hackers Hijack GitHub Accounts in Supply Chain Attack Affecting Top-gg and Others
(lien direct)
Les adversaires non identifiés ont orchestré une campagne d'attaque sophistiquée qui a eu un impact sur plusieurs développeurs individuels ainsi que le compte de l'organisation GitHub associé à TOP.GG, un site de découverte de bot Discord. "Les acteurs de la menace ont utilisé plusieurs TTPs dans cette attaque, y compris le rachat de compte via des cookies de navigateur volés, contribuant du code malveillant avec des commits vérifiés, en configurant une coutume
Unidentified adversaries orchestrated a sophisticated attack campaign that has impacted several individual developers as well as the GitHub organization account associated with Top.gg, a Discord bot discovery site. "The threat actors used multiple TTPs in this attack, including account takeover via stolen browser cookies, contributing malicious code with verified commits, setting up a custom
Threat ★★★
The_Hackers_News.webp 2024-03-25 17:07:00 Leçon clé du piratage de pulvérisation de mot de passe de Microsoft \\: sécuriser chaque compte
Key Lesson from Microsoft\\'s Password Spray Hack: Secure Every Account
(lien direct)
En janvier 2024, Microsoft a découvert qu'ils étaient les & nbsp; victime d'un hack & nbsp; orchestré par des pirates de blizzard de Midnight à l'état russe (parfois connu sous le nom de Nobelium).Le détail préoccupant de cette affaire est la facilité avec laquelle il était facile de violer le géant du logiciel.Ce n'était pas un hack hautement technique qui a exploité une vulnérabilité zéro-jour & # 8211;Les pirates ont utilisé une simple attaque par pulvérisation de mot de passe pour prendre le contrôle de
In January 2024, Microsoft discovered they\'d been the victim of a hack orchestrated by Russian-state hackers Midnight Blizzard (sometimes known as Nobelium). The concerning detail about this case is how easy it was to breach the software giant. It wasn\'t a highly technical hack that exploited a zero-day vulnerability – the hackers used a simple password spray attack to take control of
Hack Vulnerability Threat Technical ★★
The_Hackers_News.webp 2024-03-25 14:32:00 Nouvelle vulnérabilité "GoFetch" dans les puces Apple M-Series Fuites Secret Encryption Keys
New "GoFetch" Vulnerability in Apple M-Series Chips Leaks Secret Encryption Keys
(lien direct)
Une nouvelle lacune de sécurité découverte dans les puces Apple M-Series pourrait être exploitée pour extraire des clés secrètes utilisées pendant les opérations cryptographiques. Surnommé & nbsp; GoFetch, la vulnérabilité se rapporte à une attaque de canal latéral microarchitectural qui tire parti d'une caractéristique connue sous le nom de préfetcher (DMP) dépendant de la mémoire des données pour cibler les implémentations cryptographiques à temps constant et les données sensibles à la capture de capture
A new security shortcoming discovered in Apple M-series chips could be exploited to extract secret keys used during cryptographic operations. Dubbed GoFetch, the vulnerability relates to a microarchitectural side-channel attack that takes advantage of a feature known as data memory-dependent prefetcher (DMP) to target constant-time cryptographic implementations and capture sensitive data
Vulnerability ★★
The_Hackers_News.webp 2024-03-25 13:07:00 Muddywater lié à l'Iran déploie Atera pour la surveillance dans les attaques de phishing
Iran-Linked MuddyWater Deploys Atera for Surveillance in Phishing Attacks
(lien direct)
L'acteur de menace affilié à l'Iran a suivi comme & nbsp; muddywater & nbsp; (aka mango sandstorm ou TA450) a été lié à une nouvelle campagne de phishing en mars 2024 qui vise à fournir une solution de surveillance et de gestion à distance légitime (RMM) appelée Atera. L'activité, qui a eu lieu du 7 mars à la semaine du 11 mars, a ciblé des entités israéliennes couvrant la fabrication mondiale, la technologie et
The Iran-affiliated threat actor tracked as MuddyWater (aka Mango Sandstorm or TA450) has been linked to a new phishing campaign in March 2024 that aims to deliver a legitimate Remote Monitoring and Management (RMM) solution called Atera. The activity, which took place from March 7 through the week of March 11, targeted Israeli entities spanning global manufacturing, technology, and
Threat ★★
The_Hackers_News.webp 2024-03-24 11:08:00 Kimsuky de Kimsuky, en coréen, les déplacements pour les fichiers HTML compilés dans les cyberattaques en cours
N. Korea-linked Kimsuky Shifts to Compiled HTML Help Files in Ongoing Cyberattacks
(lien direct)
L'acteur de menace lié à la Corée du Nord connue sous le nom de & NBSP; Kimsuky & nbsp; (aka Black Banshee, Emerald Sleet ou Springtail) a été observé en déplacement de ses tactiques, en levant des fichiers HTML compilés compilés (CHM) en tant que vecteurs pour offrir des logiciels malinés pour la récolte des données sensibles. Kimsuky, actif depuis au moins 2012, est connu pour cibler des entités situées en Corée du Sud ainsi qu'en Amérique du Nord, en Asie et en Europe. Selon
The North Korea-linked threat actor known as Kimsuky (aka Black Banshee, Emerald Sleet, or Springtail) has been observed shifting its tactics, leveraging Compiled HTML Help (CHM) files as vectors to deliver malware for harvesting sensitive data. Kimsuky, active since at least 2012, is known to target entities located in South Korea as well as North America, Asia, and Europe. According
Malware Threat APT 43 ★★★
The_Hackers_News.webp 2024-03-24 10:54:00 La police allemande saisit \\ 'Némesis Market \\' dans le grand raid international de Darknet
German Police Seize \\'Nemesis Market\\' in Major International Darknet Raid
(lien direct)
Les autorités allemandes ont annoncé le retrait d'un marché souterrain illicite appelé & nbsp; nemesis market & nbsp; qui a colporté des stupéfiants, des données volées et divers services de cybercriminalité. Le bureau fédéral de la police pénale (alias Bundeskriminalamt ou BKA) a déclaré avoir saisi l'infrastructure numérique associée au service Darknet situé en Allemagne et en Lituanie et confisqué et Euro; 94 000 (102 107 $)
German authorities have announced the takedown of an illicit underground marketplace called Nemesis Market that peddled narcotics, stolen data, and various cybercrime services. The Federal Criminal Police Office (aka Bundeskriminalamt or BKA) said it seized the digital infrastructure associated with the darknet service located in Germany and Lithuania and confiscated €94,000 ($102,107)
Legislation ★★
The_Hackers_News.webp 2024-03-23 11:33:00 Les pirates russes utilisent \\ 'wineloader \\' malware pour cibler les partis politiques allemands
Russian Hackers Use \\'WINELOADER\\' Malware to Target German Political Parties
(lien direct)
La porte dérobée de Wineloader utilisée dans les cyberattaques récentes ciblant les entités diplomatiques avec des leurres de phishing dégustation de vin a été attribué comme le travail d'un groupe de piratage avec des liens vers le service de renseignement étranger de la Russie (SVR), qui était responsable de & nbsp; violation de Solarwinds et de Solarwinds et de NBSP;Microsoft. Les résultats proviennent de Mandiant, qui a dit & nbsp; Midnight Blizzard & nbsp; (aka apt29, bluebravo, ou
The WINELOADER backdoor used in recent cyber attacks targeting diplomatic entities with wine-tasting phishing lures has been attributed as the handiwork of a hacking group with links to Russia\'s Foreign Intelligence Service (SVR), which was responsible for breaching SolarWinds and Microsoft. The findings come from Mandiant, which said Midnight Blizzard (aka APT29, BlueBravo, or
Malware APT 29 ★★
The_Hackers_News.webp 2024-03-22 19:38:00 Les nouveaux attaques de phishing de Strelasnealer ont frappé plus de 100 organisations en U.et nous.
New StrelaStealer Phishing Attacks Hit Over 100 Organizations in E.U. and U.S.
(lien direct)
Les chercheurs en cybersécurité ont détecté une nouvelle vague d'attaques de phishing qui visent à livrer un voleur d'informations en constante évolution appelé & nbsp; strelalastealer. Les campagnes ont un impact sur plus de 100 organisations de l'UE.Et les États-Unis, les chercheurs de l'unité 42 de Palo Alto Networks ont déclaré dans un nouveau rapport publié aujourd'hui. "Ces campagnes se présentent sous la forme d'e-mails de spam avec des pièces jointes qui finissent par
Cybersecurity researchers have detected a new wave of phishing attacks that aim to deliver an ever-evolving information stealer referred to as StrelaStealer. The campaigns impact more than 100 organizations in the E.U. and the U.S., Palo Alto Networks Unit 42 researchers said in a new report published today. "These campaigns come in the form of spam emails with attachments that eventually
Spam ★★★
The_Hackers_News.webp 2024-03-22 19:15:00 AWS Patches Critical \\ 'FlowFixation \\' Bug dans le service de flux d'air pour empêcher le détournement de session
AWS Patches Critical \\'FlowFixation\\' Bug in Airflow Service to Prevent Session Hijacking
(lien direct)
Les chercheurs en cybersécurité ont partagé les détails d'une vulnérabilité de sécurité désormais parformée dans Amazon Web Services (AWS) Géré des flux de travail pour Apache Airflow (MWAA) qui pourraient être potentiellement exploités par un acteur malveillant pour détourner les séances de victimes et réaliser une exécution de code à distance sur une sous-jacent sous-jacente sous-jacenteinstances. La vulnérabilité, désormais abordée par AWS, a été nommée Coded & nbsp; FlowFixation & nbsp; par Tenable.
Cybersecurity researchers have shared details of a now-patched security vulnerability in Amazon Web Services (AWS) Managed Workflows for Apache Airflow (MWAA) that could be potentially exploited by a malicious actor to hijack victims\' sessions and achieve remote code execution on underlying instances. The vulnerability, now addressed by AWS, has been codenamed FlowFixation by Tenable.
Vulnerability ★★★
The_Hackers_News.webp 2024-03-22 16:58:00 Le groupe lié à la Chine viole les réseaux via ConnectWise, F5 Flaws du logiciel F5
China-Linked Group Breaches Networks via Connectwise, F5 Software Flaws
(lien direct)
Un cluster de menace lié à la Chine a mis à profit les défauts de sécurité dans ConnectWise Screenconnect et F5 Big-IP pour offrir des logiciels malveillants personnalisés capables de fournir des délais supplémentaires sur les hôtes Linux compromis dans le cadre d'une campagne "agressive". Maniant appartenant à Google est & nbsp; suivi & nbsp; l'activité sous son surnom non catégorisé & nbsp; unc5174 & nbsp; (aka uteus ou uetus), le décrivant comme un "ancien
A China-linked threat cluster leveraged security flaws in Connectwise ScreenConnect and F5 BIG-IP software to deliver custom malware capable of delivering additional backdoors on compromised Linux hosts as part of an "aggressive" campaign. Google-owned Mandiant is tracking the activity under its uncategorized moniker UNC5174 (aka Uteus or Uetus), describing it as a "former
Malware Threat ★★
The_Hackers_News.webp 2024-03-22 16:57:00 Massive Sign1 Campagne infecte plus de 39 000 sites WordPress avec des redirectes d'escroquerie
Massive Sign1 Campaign Infects 39,000+ WordPress Sites with Scam Redirects
(lien direct)
Une campagne massive de logiciels malveillants surnommée & nbsp; Sign1 & nbsp; a compromis plus de 39 000 sites WordPress au cours des six derniers mois, en utilisant des injections de JavaScript malveillant vers les utilisateurs vers des sites d'escroquerie. On estime que la variante la plus récente des logiciels malveillants a infecté pas moins de 2 500 sites au cours des deux derniers mois seulement, a déclaré Sucuri dans un rapport publié cette semaine. Les attaques impliquent une injection de Rogue
A massive malware campaign dubbed Sign1 has compromised over 39,000 WordPress sites in the last six months, using malicious JavaScript injections to redirect users to scam sites. The most recent variant of the malware is estimated to have infected no less than 2,500 sites over the past two months alone, Sucuri said in a report published this week. The attacks entail injecting rogue
Malware ★★
The_Hackers_News.webp 2024-03-22 16:45:00 Implémentation de Zero Trust Controls pour la conformité
Implementing Zero Trust Controls for Compliance
(lien direct)
Le & nbsp; menacelocker & reg;Zero Trust Endpoint Protection Platform & NBSP; met en œuvre une posture de sécurité de refus de refus, permette par exception stricte pour donner aux organisations la possibilité de définir des contrôles basés sur les politiques dans leur environnement et d'atténuer les cyber-menaces, y compris des jours zéro-jours, un anticipé des réseaux invisibleset les logiciels malveillants attaquent directement l'erreur de l'utilisateur. Avec les capacités du
The ThreatLocker® Zero Trust Endpoint Protection Platform implements a strict deny-by-default, allow-by-exception security posture to give organizations the ability to set policy-based controls within their environment and mitigate countless cyber threats, including zero-days, unseen network footholds, and malware attacks as a direct result of user error. With the capabilities of the
Malware ★★
The_Hackers_News.webp 2024-03-22 11:44:00 Le ministère américain de la Justice poursuit Apple sur le monopole et la sécurité de la messagerie
U.S. Justice Department Sues Apple Over Monopoly and Messaging Security
(lien direct)
Le département américain de la Justice (DOJ), ainsi que 16 autres procureurs généraux des États et de district, jeudi et NBSP; accusé & nbsp; Apple de maintenir illégalement un monopole sur les smartphones, diminuent ainsi, entre autres, la sécurité et la confidentialité des utilisateurs lors de la messagerie pour les utilisateurs non iphones.. "Apple s'enroule dans un manteau de confidentialité, de sécurité et de préférences des consommateurs pour justifier son anticoncurrentiel
The U.S. Department of Justice (DoJ), along with 16 other state and district attorneys general, on Thursday accused Apple of illegally maintaining a monopoly over smartphones, thereby undermining, among others, security and privacy of users when messaging non-iPhone users. "Apple wraps itself in a cloak of privacy, security, and consumer preferences to justify its anticompetitive
★★★
The_Hackers_News.webp 2024-03-22 08:36:00 Les pirates russes ciblent les télécommunications ukrainiennes avec des logiciels malveillants améliorés \\ 'acide \\'
Russian Hackers Target Ukrainian Telecoms with Upgraded \\'AcidPour\\' Malware
(lien direct)
Les data essuyant les logiciels malveillants appelés & nbsp; acidpour & nbsp; peuvent avoir été déployés dans des attaques ciblant quatre fournisseurs de télécommunications en Ukraine, les nouvelles découvertes de Sentinélone montrent. La société de cybersécurité a également confirmé les liens entre les logiciels malveillants et Acidrain, en le liant à des grappes d'activités de menace associées aux renseignements militaires russes. "Les capacités élargies de l'acide lui permettraient de mieux
The data wiping malware called AcidPour may have been deployed in attacks targeting four telecom providers in Ukraine, new findings from SentinelOne show. The cybersecurity firm also confirmed connections between the malware and AcidRain, tying it to threat activity clusters associated with Russian military intelligence. "AcidPour\'s expanded capabilities would enable it to better
Malware Threat ★★
The_Hackers_News.webp 2024-03-21 21:33:00 Les pirates de Russie utilisant TinyTurla-NG pour violer les systèmes européens de l'ONG \\
Russia Hackers Using TinyTurla-NG to Breach European NGO\\'s Systems
(lien direct)
L'acteur de menace lié à la Russie connue sous le nom de Turla a infecté plusieurs systèmes appartenant à une organisation européenne non gouvernementale (ONG) sans nom afin de déployer une porte dérobée appelée & nbsp; tinyturla-ng. "Les attaquants ont compromis le premier système, établi de la persistance et ajouté des exclusions aux produits antivirus fonctionnant sur ces paramètres dans le cadre de leurs actions préliminaires post-compromis", Cisco
The Russia-linked threat actor known as Turla infected several systems belonging to an unnamed European non-governmental organization (NGO) in order to deploy a backdoor called TinyTurla-NG. "The attackers compromised the first system, established persistence and added exclusions to antivirus products running on these endpoints as part of their preliminary post-compromise actions," Cisco
Threat ★★
The_Hackers_News.webp 2024-03-21 19:56:00 Plus de 800 packages NPM trouvés avec des écarts, 18 exploitables à \\ 'manifester la confusion \\'
Over 800 npm Packages Found with Discrepancies, 18 Exploitable to \\'Manifest Confusion\\'
(lien direct)
De nouvelles recherches ont découvert plus de 800 packages dans le registre NPM qui ont des écarts de leurs entrées de registre, dont 18 ont été trouvés pour exploiter une technique appelée & nbsp; manifeste confusion. Les résultats proviennent de la société de cybersécurité JFROG, qui a déclaré que la question pourrait être exploitée par les acteurs de la menace pour inciter les développeurs à exécuter un code malveillant. "C'est une menace réelle depuis
New research has discovered over 800 packages in the npm registry which have discrepancies from their registry entries, out of which 18 have been found to exploit a technique called manifest confusion. The findings come from cybersecurity firm JFrog, which said the issue could be exploited by threat actors to trick developers into running malicious code. "It\'s an actual threat since
Threat ★★★
The_Hackers_News.webp 2024-03-21 18:18:00 AndroxGH0st malware cible les applications Laravel pour voler des informations d'identification cloud
AndroxGh0st Malware Targets Laravel Apps to Steal Cloud Credentials
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur un outil appelé & nbsp; androxgh0st & nbsp; qui a utilisé pour cibler les applications Laravel et voler des données sensibles. "Il fonctionne en numérisant et en supprimant des informations importantes à partir des fichiers .env, en révélant les détails de connexion liés à AWS et Twilio", a déclaré le chercheur de Juniper Threat Labs Kashinath T Pattan & NBSP; "Classé comme un cracker SMTP, il exploite SMTP
Cybersecurity researchers have shed light on a tool referred to as AndroxGh0st that\'s used to target Laravel applications and steal sensitive data. "It works by scanning and taking out important information from .env files, revealing login details linked to AWS and Twilio," Juniper Threat Labs researcher Kashinath T Pattan said. "Classified as an SMTP cracker, it exploits SMTP
Malware Tool Threat Cloud ★★
The_Hackers_News.webp 2024-03-21 17:00:00 Comment accélérer les évaluations des risques des fournisseurs à l'ère de SAAS
How to Accelerate Vendor Risk Assessments in the Age of SaaS Sprawl
(lien direct)
Dans l'environnement commercial numérique du numérique aujourd'hui dominé par les applications SaaS, les organisations dépendent de plus en plus de fournisseurs tiers pour les services cloud et les solutions logicielles essentielles.Au fur et à mesure que de plus en plus de vendeurs et de services sont ajoutés au mélange, la complexité et les vulnérabilités potentielles dans la chaîne d'approvisionnement & NBSP; SAASS (NBSP; Snowball rapidement.C'est pourquoi la gestion efficace des risques des fournisseurs (VRM) est un
In today\'s digital-first business environment dominated by SaaS applications, organizations increasingly depend on third-party vendors for essential cloud services and software solutions. As more vendors and services are added to the mix, the complexity and potential vulnerabilities within the SaaS supply chain snowball quickly. That\'s why effective vendor risk management (VRM) is a
Vulnerability Cloud ★★
The_Hackers_News.webp 2024-03-21 16:00:00 GitHub lance l'outil AutoFix alimenté par AI pour aider les développeurs à patcher des défauts de sécurité
GitHub Launches AI-Powered Autofix Tool to Assist Devs in Patching Security Flaws
(lien direct)
GitHub a annoncé mercredi qu'il met à disposition une fonctionnalité appelée Code Scanning Autofix en bêta publique pour All & NBSP; Advanced Security Clients & NBSP; pour fournir des recommandations ciblées dans le but d'éviter d'introduire de nouveaux problèmes de sécurité. "Powered by & nbsp; github copilot & nbsp; et & nbsp; codeQL, le code scan de code Autofix couvre plus de 90% des types d'alerte en javascript, dactylographié, java, et
GitHub on Wednesday announced that it\'s making available a feature called code scanning autofix in public beta for all Advanced Security customers to provide targeted recommendations in an effort to avoid introducing new security issues. "Powered by GitHub Copilot and CodeQL, code scanning autofix covers more than 90% of alert types in JavaScript, Typescript, Java, and
Tool Patching ★★
The_Hackers_News.webp 2024-03-21 14:53:00 Donner un sens aux attaques technologiques opérationnelles: le passé, le présent et l'avenir
Making Sense of Operational Technology Attacks: The Past, Present, and Future
(lien direct)
Lorsque vous lisez des rapports sur les cyberattaques affectant la technologie opérationnelle (OT), il est facile de se faire prendre dans le battage médiatique et de supposer que chacun est sophistiqué.Mais les environnements OT dans le monde sont-ils vraiment assiégés par un barrage constant de cyberattaques complexes?Répondre à cela nécessiterait de décomposer les différents types de cyberattaques OT, puis de regarder en arrière sur tous les
When you read reports about cyber-attacks affecting operational technology (OT), it\'s easy to get caught up in the hype and assume every single one is sophisticated. But are OT environments all over the world really besieged by a constant barrage of complex cyber-attacks? Answering that would require breaking down the different types of OT cyber-attacks and then looking back on all the
Industrial ★★★
The_Hackers_News.webp 2024-03-21 13:37:00 Les sanctions américaines des Russes derrière \\ 'doppelganger \\' Campagne de cyber-influence
U.S. Sanctions Russians Behind \\'Doppelganger\\' Cyber Influence Campaign
(lien direct)
Mercredi, le bureau du Contrôle des actifs étrangers du Trésor américain (OFAC) a annoncé mercredi des sanctions contre deux ressortissants russes de 46 ans et les sociétés respectives qu'elles possèdent pour se livrer à des opérations de cyber-influence.Iniya Andreevich Gambashidze (Gambashidze, fondatrice de la société Social Design Agency (SDA), basée à Moscou (SDA), et Nikolai Aleksandrovich Tuppicine (Tupakiin), le PDG et
The U.S. Treasury Department\'s Office of Foreign Assets Control (OFAC) on Wednesday announced sanctions against two 46-year-old Russian nationals and the respective companies they own for engaging in cyber influence operations. Ilya Andreevich Gambashidze (Gambashidze), the founder of the Moscow-based company Social Design Agency (SDA), and Nikolai Aleksandrovich Tupikin (Tupikin), the CEO and
★★
The_Hackers_News.webp 2024-03-21 09:25:00 Ivanti libère une solution urgente pour la vulnérabilité critique de la sentinelle critique
Ivanti Releases Urgent Fix for Critical Sentry RCE Vulnerability
(lien direct)
Ivanti a divulgué les détails d'un défaut à l'exécution de code à distance critique ayant un impact sur la sentinelle autonome, exhortant les clients à appliquer immédiatement les correctifs pour rester protégé contre les cyber-menaces potentielles. Suivi comme & nbsp; CVE-2023-41724, la vulnérabilité comporte un score CVSS de 9,6. "Un acteur de menace non authentifié peut exécuter des commandes arbitraires sur le système d'exploitation sous-jacent de l'appareil
Ivanti has disclosed details of a critical remote code execution flaw impacting Standalone Sentry, urging customers to apply the fixes immediately to stay protected against potential cyber threats. Tracked as CVE-2023-41724, the vulnerability carries a CVSS score of 9.6. "An unauthenticated threat actor can execute arbitrary commands on the underlying operating system of the appliance
Vulnerability Threat ★★★
The_Hackers_News.webp 2024-03-21 09:04:00 Atlassian publie des correctifs pour plus de 2 douzaines de défauts, y compris le bogue de bambou critique
Atlassian Releases Fixes for Over 2 Dozen Flaws, Including Critical Bamboo Bug
(lien direct)
Atlassian a publié des correctifs pour & nbsp; plus de deux douzaines de défauts de sécurité, y compris un bogue critique ayant un impact sur le centre de données en bambou qui pourrait être exploité sans nécessiter une interaction utilisateur. Suivi en AS & NBSP; CVE-2024-1597, la vulnérabilité comporte un score CVSS de 10,0, indiquant une gravité maximale. Décrit comme un défaut d'injection SQL, il est enraciné dans une dépendance appelée org.postgresql:
Atlassian has released patches for more than two dozen security flaws, including a critical bug impacting Bamboo Data Center and Server that could be exploited without requiring user interaction. Tracked as CVE-2024-1597, the vulnerability carries a CVSS score of 10.0, indicating maximum severity. Described as an SQL injection flaw, it\'s rooted in a dependency called org.postgresql:
Vulnerability ★★★
The_Hackers_News.webp 2024-03-20 20:21:00 Une nouvelle \\ 'Loop Dos \\' Attack a un impact sur des centaines de milliers de systèmes
New \\'Loop DoS\\' Attack Impacts Hundreds of Thousands of Systems
(lien direct)
Un nouveau vecteur d'attaque de déni de service (DOS) s'est avéré cibler les protocoles de couches d'application basés sur le protocole de datagramme des utilisateurs (UDP), mettant des centaines de milliers d'hôtes probablement à risque. Appelé & nbsp; Loop DOS Attacks, The & nbsp; approche & nbsp; paires "Serveurs de ces protocoles de telle manière qu'ils communiquent indéfiniment"
A novel denial-of-service (DoS) attack vector has been found to target application-layer protocols based on User Datagram Protocol (UDP), putting hundreds of thousands of hosts likely at risk. Called Loop DoS attacks, the approach pairs "servers of these protocols in such a way that they communicate with each other indefinitely," researchers from the CISPA Helmholtz-Center for
★★★
The_Hackers_News.webp 2024-03-20 16:57:00 Sécurité générative de l'IA - Sécurisez votre entreprise dans un monde alimenté par LLMS
Generative AI Security - Secure Your Business in a World Powered by LLMs
(lien direct)
Saviez-vous que 79% des organisations exploitent déjà des technologies génératrices d'IA?Tout comme Internet a défini les années 90 et le cloud a révolutionné les années 2010, nous sommes maintenant à l'ère des modèles de grande langue (LLM) et de l'IA générative. Le potentiel de l'IA génératif est immense, mais il apporte des défis importants, en particulier dans l'intégration de la sécurité.Malgré leurs capacités puissantes,
Did you know that 79% of organizations are already leveraging Generative AI technologies? Much like the internet defined the 90s and the cloud revolutionized the 2010s, we are now in the era of Large Language Models (LLMs) and Generative AI. The potential of Generative AI is immense, yet it brings significant challenges, especially in security integration. Despite their powerful capabilities,
Cloud ★★★
The_Hackers_News.webp 2024-03-20 16:56:00 TeamCity Flaw entraîne une augmentation des ransomwares, de la cryptomiminage et des attaques de rats
TeamCity Flaw Leads to Surge in Ransomware, Cryptomining, and RAT Attacks
(lien direct)
Plusieurs acteurs de menace exploitent les défauts de sécurité récemment divulgués dans le logiciel JetBrains TeamCity pour déployer des ransomwares, des mineurs de crypto-monnaie, des balises de frappe de cobalt et un trojan à accès à distance basé à Golang appelé Spark Rat. Les attaques impliquent l'exploitation de & nbsp; cve-2024-27198 & nbsp; (score CVSS: 9.8) qui permet à un adversaire de contourner les mesures d'authentification et de gagner administratif
Multiple threat actors are exploiting the recently disclosed security flaws in JetBrains TeamCity software to deploy ransomware, cryptocurrency miners, Cobalt Strike beacons, and a Golang-based remote access trojan called Spark RAT. The attacks entail the exploitation of CVE-2024-27198 (CVSS score: 9.8) that enables an adversary to bypass authentication measures and gain administrative
Ransomware Threat ★★★
The_Hackers_News.webp 2024-03-20 15:13:00 Nouvelles surfaces de variantes de logiciels malveillants BunnyLoader avec des fonctionnalités d'attaque modulaire
New BunnyLoader Malware Variant Surfaces with Modular Attack Features
(lien direct)
Les chercheurs en cybersécurité ont découvert une variante mise à jour d'un voleur et d'un chargeur de logiciels malveillants appelée & nbsp; BunnyLoader & nbsp; qui modulalise ses différentes fonctions et lui permettent d'échapper à la détection. "BunnyLoader développe dynamiquement des logiciels malveillants avec la capacité de voler des informations, des informations d'identification et des crypto-monnaies, ainsi que de fournir des logiciels malveillants supplémentaires à ses victimes", Palo Alto Networks
Cybersecurity researchers have discovered an updated variant of a stealer and malware loader called BunnyLoader that modularizes its various functions as well as allow it to evade detection. "BunnyLoader is dynamically developing malware with the capability to steal information, credentials and cryptocurrency, as well as deliver additional malware to its victims," Palo Alto Networks
Malware ★★
The_Hackers_News.webp 2024-03-20 12:18:00 L'Ukraine arrête le trio pour détourner plus de 100 millions de comptes de courriels et d'instagram
Ukraine Arrests Trio for Hijacking Over 100 Million Email and Instagram Accounts
(lien direct)
La cyber-police d'Ukraine a & nbsp; arrêté & nbsp; trois personnes soupçonnées de détournement de plus de 100 millions de courriels et de comptes Instagram des utilisateurs du monde entier. Les suspects, âgés de 20 à 40 ans, feraient partie d'un groupe criminel organisé vivant dans différentes parties du pays.S'ils sont reconnus coupables, ils sont confrontés à 15 ans de prison. Les comptes, selon les autorités, étaient
The Cyber Police of Ukraine has arrested three individuals on suspicion of hijacking more than 100 million emails and Instagram accounts from users across the world. The suspects, aged between 20 and 40, are said to be part of an organized criminal group living in different parts of the country. If convicted, they face up to 15 years in prison. The accounts, authorities said, were
Legislation ★★
The_Hackers_News.webp 2024-03-20 11:18:00 U.S.EPA Formes le groupe de travail pour protéger les systèmes d'eau des cyberattaques
U.S. EPA Forms Task Force to Protect Water Systems from Cyberattacks
(lien direct)
L'Agence américaine de protection de l'environnement (EPA) a déclaré qu'elle formait un nouveau «groupe de travail sur la cybersécurité du secteur de l'eau» pour concevoir des méthodes pour contrer les menaces auxquelles le secteur de l'eau du pays est confronté dans le pays. "En plus de considérer les vulnérabilités courantes des systèmes d'eau aux cyberattaques et les défis rencontrés par certains systèmes dans l'adoption des meilleures pratiques, ce groupe de travail dans ses délibérations
The U.S. Environmental Protection Agency (EPA) said it\'s forming a new "Water Sector Cybersecurity Task Force" to devise methods to counter the threats faced by the water sector in the country. "In addition to considering the prevalent vulnerabilities of water systems to cyberattacks and the challenges experienced by some systems in adopting best practices, this Task Force in its deliberations
Vulnerability ★★
The_Hackers_News.webp 2024-03-19 21:50:00 Les API stimulent la majorité du trafic Internet et les cybercriminels en profitent
APIs Drive the Majority of Internet Traffic and Cybercriminals are Taking Advantage
(lien direct)
Les interfaces de programmation d'applications (API) sont le tissu connectif derrière la modernisation numérique, aidant les applications et les bases de données échangent des données plus efficacement. & NBSP; L'état de sécurité des API dans le rapport 2024 & NBSP; de Imperva, une société Thales, a révélé que la majorité du trafic Internet (71 (71 (71 (71 (71 (71 (71 (71%) en 2023 était des appels API.De plus, un site d'entreprise typique a connu une moyenne de 1,5 milliard d'API
Application programming interfaces (APIs) are the connective tissue behind digital modernization, helping applications and databases exchange data more effectively. The State of API Security in 2024 Report from Imperva, a Thales company, found that the majority of internet traffic (71%) in 2023 was API calls. What\'s more, a typical enterprise site saw an average of 1.5 billion API
★★★
The_Hackers_News.webp 2024-03-19 19:25:00 De Deepfakes aux logiciels malveillants: le rôle croissant d'Ai \\ dans les cyberattaques
From Deepfakes to Malware: AI\\'s Expanding Role in Cyber Attacks
(lien direct)
Les modèles de grande langue (LLMS) alimentaient aujourd'hui les outils d'intelligence artificielle (IA) pourraient être exploités pour développer des logiciels malveillants auto-auprès capables de contourner les règles YARA. "L'IA générative peut être utilisée pour échapper aux règles YARA basées sur des chaînes en augmentant le code source des petites variantes de logiciels malveillants, en réduisant efficacement les taux de détection", a enregistré Future & NBSP; Said & NBSP; dans un nouveau rapport partagé avec les hacker News.
Large language models (LLMs) powering artificial intelligence (AI) tools today could be exploited to develop self-augmenting malware capable of bypassing YARA rules. "Generative AI can be used to evade string-based YARA rules by augmenting the source code of small malware variants, effectively lowering detection rates," Recorded Future said in a new report shared with The Hacker News.
Malware Tool ★★
The_Hackers_News.webp 2024-03-19 16:07:00 Artisanat et communication de votre stratégie de cybersécurité pour l'adhésion au conseil d'administration
Crafting and Communicating Your Cybersecurity Strategy for Board Buy-In
(lien direct)
À une époque où la transformation numérique entraîne des activités dans les secteurs, la cybersécurité a transcendé son rôle opérationnel traditionnel pour devenir la pierre angulaire de la stratégie d'entreprise et de la gestion des risques.Cette évolution exige un changement dans la façon dont les dirigeants de la cybersécurité sont, en particulier les chefs de la sécurité de l'information (CISO) - articuler la valeur et l'urgence des investissements en cybersécurité à leurs conseils. &
In an era where digital transformation drives business across sectors, cybersecurity has transcended its traditional operational role to become a cornerstone of corporate strategy and risk management. This evolution demands a shift in how cybersecurity leaders-particularly Chief Information Security Officers (CISOs)-articulate the value and urgency of cybersecurity investments to their boards.&
★★
The_Hackers_News.webp 2024-03-19 16:02:00 Des pirates exploitant des sites de publication de documents populaires pour les attaques de phishing
Hackers Exploiting Popular Document Publishing Sites for Phishing Attacks
(lien direct)
Les acteurs de la menace tirent parti des sites de publication numérique (DDP) des sites hébergés sur des plates-formes telles que Flipsnack, Issuu, Marq, Publiu, Relayto et SimpleBooklet pour effectuer le phishing, la récolte d'identification et le vol de jeton de session, soulignant à nouveau comment les acteurs de la menace sont et NBSP;Services et NBSP; pour les fins malveillantes. "L'hébergement de leurres de phishing sur les sites DDP augmente la probabilité
Threat actors are leveraging digital document publishing (DDP) sites hosted on platforms like FlipSnack, Issuu, Marq, Publuu, RelayTo, and Simplebooklet for carrying out phishing, credential harvesting, and session token theft, once again underscoring how threat actors are repurposing legitimate services for malicious ends. "Hosting phishing lures on DDP sites increases the likelihood
Threat ★★★
The_Hackers_News.webp 2024-03-19 15:29:00 Suspecté de l'attribution des données russes \\ 'acidepour \\' malware ciblant les appareils Linux x86
Suspected Russian Data-Wiping \\'AcidPour\\' Malware Targeting Linux x86 Devices
(lien direct)
Une nouvelle variante d'un malware d'essuyage de données appelé acidrain a été détectée dans la nature qui ait spécifiquement conçue pour cibler les dispositifs Linux x86. Le malware, surnommé AcidPour, est compilé pour les appareils Linux X86, Juan Andres Guerrero-Saade de Sentinelone \\ a déclaré dans une série de messages sur X. "La nouvelle variante [...] est un elfe binaire compilé pour x86 (pas les MIP) et bien qu'il se réfère à des appareils similaires /
A new variant of a data wiping malware called AcidRain has been detected in the wild that\'s specifically designed for targeting Linux x86 devices. The malware, dubbed AcidPour, is compiled for Linux x86 devices, SentinelOne\'s Juan Andres Guerrero-Saade said in a series of posts on X. "The new variant [...] is an ELF binary compiled for x86 (not MIPS) and while it refers to similar devices/
Malware ★★
The_Hackers_News.webp 2024-03-19 10:58:00 Une nouvelle attaque de phishing utilise une astuce Microsoft Office intelligente pour déployer NetSupport Rat
New Phishing Attack Uses Clever Microsoft Office Trick to Deploy NetSupport RAT
(lien direct)
Une nouvelle campagne de phishing cible les organisations américaines dans l'intention de déployer un cheval de Troie à distance appelé Netsupport Rat. La société israélienne de cybersécurité Perception Point suit l'activité sous le surnom et NBSP; Operation Phantomblu. "L'opération Phantomblu introduit une méthode d'exploitation nuancée, divergeant à partir du mécanisme de livraison typique de netsupport rat \\ en tirant parti de l'OLE (objet
A new phishing campaign is targeting U.S. organizations with the intent to deploy a remote access trojan called NetSupport RAT. Israeli cybersecurity company Perception Point is tracking the activity under the moniker Operation PhantomBlu. "The PhantomBlu operation introduces a nuanced exploitation method, diverging from NetSupport RAT\'s typical delivery mechanism by leveraging OLE (Object
★★★
The_Hackers_News.webp 2024-03-19 10:17:00 L'administrateur du marché de la racine électronique condamné à 42 mois pour avoir vendu 350 000 informations d'identification volées
E-Root Marketplace Admin Sentenced to 42 Months for Selling 350K Stolen Credentials
(lien direct)
Un ressortissant de 31 ans de 31 ans a été condamné à 42 mois de prison aux États-Unis pour avoir exploité un marché illicite appelé E-Root Marketplace qui a offert à la vente des centaines de milliers de références compromises, a annoncé le ministère de la Justice (DOJ). Sandu Boris Diaconu a été accusé de complot en vue de commettre un dispositif d'accès et une fraude par ordinateur et la possession de 15 ou plus non autorisés
A 31-year-old Moldovan national has been sentenced to 42 months in prison in the U.S. for operating an illicit marketplace called E-Root Marketplace that offered for sale hundreds of thousands of compromised credentials, the Department of Justice (DoJ) announced. Sandu Boris Diaconu was charged with conspiracy to commit access device and computer fraud and possession of 15 or more unauthorized
Legislation ★★★
The_Hackers_News.webp 2024-03-18 23:26:00 New Deep # Gosu Malware Campaign cible les utilisateurs de Windows avec des tactiques avancées
New DEEP#GOSU Malware Campaign Targets Windows Users with Advanced Tactics
(lien direct)
Une nouvelle campagne d'attaque élaborée a été observée en utilisant PowerShell et VBScript malware pour infecter les systèmes Windows et récolter des informations sensibles. La société de cybersécurité Securonix, qui a surnommé la campagne Deep # Gosu, a déclaré qu'elle était probablement associée au groupe nord-coréen parrainé par l'État suivi comme & nbsp; Kimsuky. "Les charges utiles de malware utilisées dans le & nbsp; Deep # gosu & nbsp; représentent un
A new elaborate attack campaign has been observed employing PowerShell and VBScript malware to infect Windows systems and harvest sensitive information. Cybersecurity company Securonix, which dubbed the campaign DEEP#GOSU, said it\'s likely associated with the North Korean state-sponsored group tracked as Kimsuky. "The malware payloads used in the DEEP#GOSU represent a
Malware ★★★
The_Hackers_News.webp 2024-03-18 18:28:00 Fortra Patches Critical RCE Vulnérabilité dans l'outil de transfert FileCatalyst
Fortra Patches Critical RCE Vulnerability in FileCatalyst Transfer Tool
(lien direct)
Fortra a publié les détails d'un défaut de sécurité critique désormais par paire impactant sa solution de transfert de fichiers & nbsp; FileCatalyst & nbsp; qui pourrait permettre aux attaquants non authentifiés d'obtenir une exécution de code distante sur des serveurs sensibles. Suivi sous le nom de CVE-2024-25153, la lacune contient un score CVSS de 9,8 sur un maximum de 10. "Une traversée du répertoire dans le \\ 'ftpServlet \' du flux de travail FileCatalyst
Fortra has released details of a now-patched critical security flaw impacting its FileCatalyst file transfer solution that could allow unauthenticated attackers to gain remote code execution on susceptible servers. Tracked as CVE-2024-25153, the shortcoming carries a CVSS score of 9.8 out of a maximum of 10. "A directory traversal within the \'ftpservlet\' of the FileCatalyst Workflow
Tool Vulnerability ★★
The_Hackers_News.webp 2024-03-18 18:05:00 Des pirates utilisant du contrebandier HTML sournois pour livrer des logiciels malveillants via de faux sites Google
Hackers Using Sneaky HTML Smuggling to Deliver Malware via Fake Google Sites
(lien direct)
Les chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants qui tire parti de faux pages de sites Google et de contrebande de HTML pour distribuer un malware commercial appelé & nbsp; azorult & nbsp; afin de faciliter le vol d'information. "Il utilise une technique de contrebande HTML peu orthodoxe où la charge utile malveillante est intégrée dans un fichier JSON séparé hébergé sur un site Web externe", a déclaré les laboratoires de menace Netskope
Cybersecurity researchers have discovered a new malware campaign that leverages bogus Google Sites pages and HTML smuggling to distribute a commercial malware called AZORult in order to facilitate information theft. "It uses an unorthodox HTML smuggling technique where the malicious payload is embedded in a separate JSON file hosted on an external website," Netskope Threat Labs
Malware Threat Commercial ★★
Last update at: 2024-04-18 20:08:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter