Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-04-25 06:00:00 |
Les nouveaux logiciels malveillants Brokewell prennent le contrôle des appareils Android, vole des données New Brokewell malware takes over Android devices, steals data (lien direct) |
Les chercheurs en sécurité ont découvert un nouveau cheval de Troie bancaire Android qu'ils ont nommé Brokewell qui peut capturer chaque événement sur l'appareil, des touches et des informations affichées à la saisie de texte et aux applications que l'utilisateur lance.[...]
Security researchers have discovered a new Android banking trojan they named Brokewell that can capture every event on the device, from touches and information displayed to text input and the applications the user launches. [...] |
Malware
Mobile
|
|
★★
|
|
2024-04-24 13:07:51 |
Les pirates Arcaneroor exploitent Cisco Zero-Days pour briser les réseaux Govt ArcaneDoor hackers exploit Cisco zero-days to breach govt networks (lien direct) |
Cisco a averti aujourd'hui qu'un groupe de piratage soutenu par l'État a exploité deux vulnérabilités de jour zéro dans l'appareil de sécurité adaptatif (ASA) et les pare-feu de la défense des menaces de feu (FTD) depuis novembre 2023 pour violer les réseaux gouvernementaux dans le monde.[...]
Cisco warned today that a state-backed hacking group has been exploiting two zero-day vulnerabilities in Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) firewalls since November 2023 to breach government networks worldwide. [...] |
Vulnerability
Threat
|
|
★★
|
|
2024-04-24 10:31:26 |
Les clients de Ring obtiennent 5,6 millions de dollars en règlement de violation de confidentialité Ring customers get $5.6 million in privacy breach settlement (lien direct) |
La Federal Trade Commission envoie 5,6 millions de dollars de remboursements pour sonner les utilisateurs dont les flux vidéo privés ont été accessibles sans consentement par les employés et entrepreneurs d'Amazon, ou ont fait pirater leurs comptes et appareils en raison de protections de sécurité insuffisantes.[...]
The Federal Trade Commission is sending $5.6 million in refunds to Ring users whose private video feeds were accessed without consent by Amazon employees and contractors, or had their accounts and devices hacked because of insufficient security protections. [...] |
|
|
★★★
|
|
2024-04-23 17:27:54 |
Les attaques de Coralraider utilisent le cache CDN pour pousser les logiciels malveillants du voleur d'informations CoralRaider attacks use CDN cache to push info-stealer malware (lien direct) |
Un acteur de menace utilise un cache de réseau de livraison de contenu pour stocker des logiciels malveillants de vol d'information dans une campagne en cours de ciblage des systèmes américains, au Royaume-Uni, en Allemagne et au Japon.[...]
A threat actor has been using a content delivery network cache to store information-stealing malware in an ongoing campaign targeting systems U.S., the U.K., Germany, and Japan. [...] |
Malware
Threat
|
|
★★★
|
|
2024-04-23 12:56:50 |
Les groupes de piratage de la RPDC enfreignent les entrepreneurs de la défense sud-coréenne DPRK hacking groups breach South Korean defense contractors (lien direct) |
L'agence nationale de police de Corée du Sud a publié aujourd'hui un avertissement urgent concernant les groupes de piratage nord-coréen ciblant les entités de l'industrie de la défense pour voler des informations technologiques précieuses.[...]
The National Police Agency in South Korea issued an urgent warning today about North Korean hacking groups targeting defense industry entities to steal valuable technology information. [...] |
Legislation
|
|
★★★
|
|
2024-04-23 11:38:21 |
Les États-Unis impose des interdictions de visa sur 13 fabricants de logiciels espions et leurs familles US imposes visa bans on 13 spyware makers and their families (lien direct) |
Le Département d'État a commencé à imposer des restrictions sur les visas aux fabricants de logiciels spymétriques mercenaires et aux colporteurs, interdisant leur entrée aux États-Unis, comme annoncé plus tôt en février.[...]
The Department of State has started imposing visa restrictions on mercenary spyware makers and peddlers, prohibiting their entry into the United States, as announced earlier in February. [...] |
|
|
★★
|
|
2024-04-23 10:56:24 |
Hackers Hijack Antivirus Mises à jour pour déposer des logiciels malveillants Guptiner Hackers hijack antivirus updates to drop GuptiMiner malware (lien direct) |
Les pirates nord-coréens ont exploité le mécanisme de mise à jour de l'antivirus ESCAN pour planter des déambulations sur les grands réseaux d'entreprise et livrer des mineurs de crypto-monnaie via Guptiner Maleware.[...]
North Korean hackers have been exploiting the updating mechanism of the eScan antivirus to plant backdoors on big corporate networks and deliver cryptocurrency miners through GuptiMiner malware. [...] |
Malware
|
|
★★★
|
|
2024-04-23 10:28:36 |
UnitedHealth confirme qu'il a payé un gang de ransomware pour arrêter la fuite de données UnitedHealth confirms it paid ransomware gang to stop data leak (lien direct) |
Le Groupe UnitedHealth a confirmé qu'il avait payé une rançon aux cybercriminels pour protéger les données sensibles volées lors de l'attaque des ransomwares Optum fin février.[...]
The UnitedHealth Group has confirmed that it paid a ransom to cybercriminals to protect sensitive data stolen during the Optum ransomware attack in late February. [...] |
Ransomware
|
|
★★★
|
|
2024-04-22 11:27:52 |
Synlab Italia suspend les opérations après une attaque de ransomware Synlab Italia suspends operations following ransomware attack (lien direct) |
Synlab Italia a suspendu tous ses services de diagnostic et de test médicaux après qu'une attaque de ransomware a forcé ses systèmes informatiques hors ligne.[...]
Synlab Italia has suspended all its medical diagnostic and testing services after a ransomware attack forced its IT systems to be taken offline. [...] |
Ransomware
Medical
|
|
★★
|
|
2024-04-22 11:05:44 |
Gitlab affecté par une faille CDN de style Github permettant l'hébergement de logiciels malveillants GitLab affected by GitHub-style CDN flaw allowing malware hosting (lien direct) |
BleepingComputer a récemment rapporté comment une faille GitHub, ou peut-être une décision de conception, est abusée par les acteurs de la menace pour distribuer des logiciels malveillants en utilisant les URL associés aux référentiels Microsoft, ce qui rend les fichiers dignes de confiance.Il s'avère que Gitlab est également affecté par ce problème et pourrait être maltraité de la même manière.[...]
BleepingComputer recently reported how a GitHub flaw, or possibly a design decision, is being abused by threat actors to distribute malware using URLs associated with Microsoft repositories, making the files appear trustworthy. It turns out, GitLab is also affected by this issue and could be abused in a similar fashion. [...] |
Malware
Threat
|
|
★★★
|
|
2024-04-21 14:49:58 |
Le développement malware attire les enfants exploiteurs dans Honeytrap pour les extorquer Malware dev lures child exploiters into honeytrap to extort them (lien direct) |
Vous rarez rarement un cybercriminal, mais une nouvelle campagne de logiciels malveillants ciblant les exploiteurs d'enfants ne vous fait pas vous sentir mal pour les victimes.[...]
You rarely root for a cybercriminal, but a new malware campaign targeting child exploiters doesn\'t make you feel bad for the victims. [...] |
Malware
|
|
★★★
|
|
2024-04-20 10:14:28 |
Les commentaires GitHub ont été maltraités pour pousser les logiciels malveillants via les URL de Microsoft Repo GitHub comments abused to push malware via Microsoft repo URLs (lien direct) |
Une faille GitHub, ou peut-être une décision de conception, est abusée par les acteurs de la menace pour distribuer des logiciels malveillants à l'aide d'URL associés à un référentiel Microsoft, ce qui rend les fichiers dignes de confiance.[...]
A GitHub flaw, or possibly a design decision, is being abused by threat actors to distribute malware using URLs associated with a Microsoft repository, making the files appear trustworthy. [...] |
Malware
Threat
|
|
★★★
|
|
2024-04-19 14:03:31 |
L'agence des Nations Unies enquête sur l'attaque des ransomwares, le vol de données United Nations agency investigates ransomware attack, data theft (lien direct) |
Le programme des Nations Unies pour le développement (PNUD) étudie une cyberattaque après que les acteurs de la menace ont enfreint ses systèmes informatiques pour voler des données sur les ressources humaines.[...]
The United Nations Development Programme (UNDP) is investigating a cyberattack after threat actors breached its IT systems to steal human resources data. [...] |
Ransomware
Threat
|
|
★★★
|
|
2024-04-18 20:46:29 |
Fake Cheat attire les joueurs dans la propagation du malware d'infostealer Fake cheat lures gamers into spreading infostealer malware (lien direct) |
Un nouveau logiciel malveillant de vol d'informations lié à Redline se fait passer pour une triche de jeu appelée \\ 'Cheat Lab, \' promettre aux téléchargeurs une copie gratuite s'ils convaincent leurs amis de l'installer également.[...]
A new info-stealing malware linked to Redline poses as a game cheat called \'Cheat Lab,\' promising downloaders a free copy if they convince their friends to install it too. [...] |
Malware
|
|
★★
|
|
2024-04-18 14:11:29 |
FBI: Akira Ransomware a récolté 42 millions de dollars de plus de 250 victimes FBI: Akira ransomware raked in $42 million from 250+ victims (lien direct) |
Selon un avis conjoint du FBI, de la CISA, du centre de cybercriminalité européen d'Europol (EC3) et du National Cyber Security Center (NCSC-NL), l'opération Ransomware Akira a violé les réseaux de plus de 250les organisations et ont ratissé environ 42 millions de dollars en paiements de rançon.[...]
According to a joint advisory from the FBI, CISA, Europol\'s European Cybercrime Centre (EC3), and the Netherlands\' National Cyber Security Centre (NCSC-NL), the Akira ransomware operation has breached the networks of over 250 organizations and raked in roughly $42 million in ransom payments. [...] |
Ransomware
|
|
★★★★
|
|
2024-04-18 13:55:56 |
Google AD imite le marché des baleines pour pousser les logiciels malveillants de drainage du portefeuille Google ad impersonates Whales Market to push wallet drainer malware (lien direct) |
Une publicité de recherche Google à l'aspect légitime pour la plate-forme de trading crypto \\ 'baleines du marché \' redirige les visiteurs vers un site de phishing drainant le portefeuille qui vole tous vos actifs.[...]
A legitimate-looking Google Search advertisement for the crypto trading platform \'Whales Market\' redirects visitors to a wallet-draining phishing site that steals all of your assets. [...] |
Malware
|
|
★★
|
|
2024-04-18 10:56:41 |
Les cybercriminels se présentent en tant que personnel de LastPass pour pirater les voûtes de mot de passe Cybercriminals pose as LastPass staff to hack password vaults (lien direct) |
Lastpass précède une campagne malveillante ciblant ses utilisateurs avec le kit de phishing Cryptochameleon associé au vol de crypto-monnaie.[...]
LastPass is warning of a malicious campaign targeting its users with the CryptoChameleon phishing kit that is associated with cryptocurrency theft. [...] |
Hack
|
LastPass
|
★★
|
|
2024-04-18 05:52:04 |
Service de phishing Labhost avec 40 000 domaines perturbés, 37 arrêtés LabHost phishing service with 40,000 domains disrupted, 37 arrested (lien direct) |
La plate-forme Labhost Phishing-As-A-Service (PHAAS) a été perturbée dans une opération mondiale d'application de la loi mondiale qui a compromis l'infrastructure et a arrêté 37 suspects, dont le développeur d'origine.[...]
The LabHost phishing-as-a-service (PhaaS) platform has been disrupted in a year-long global law enforcement operation that compromised the infrastructure and arrested 37 suspects, among them the original developer. [...] |
Legislation
|
|
★★
|
|
2024-04-17 17:38:28 |
Soumnibot Malware exploite les bogues Android pour échapper à la détection SoumniBot malware exploits Android bugs to evade detection (lien direct) |
Un nouveau logiciel malveillant bancaire Android nommé \\ 'Soumnibot \' utilise une approche d'obscurcation moins courante en exploitant les faiblesses dans la procédure d'extraction et d'analyse manifeste Android.[...]
A new Android banking malware named \'SoumniBot\' is using a less common obfuscation approach by exploiting weaknesses in the Android manifest extraction and parsing procedure. [...] |
Malware
Mobile
|
|
★★
|
|
2024-04-17 09:03:09 |
Plusieurs botnets exploitant une faille TP-Link d'un an pour pirater des routeurs Multiple botnets exploiting one-year-old TP-Link flaw to hack routers (lien direct) |
Au moins six opérations distinctes de logiciels malveillants en botnet sont des routeurs TP-Link Archer AX21 (AX1800) vulnérables à un problème de sécurité d'injection de commande signalé et abordé l'année dernière.[...]
At least six distinct botnet malware operations are hunting for TP-Link Archer AX21 (AX1800) routers vulnerable to a command injection security issue reported and addressed last year. [...] |
Malware
Hack
|
|
★★
|
|
2024-04-16 17:37:20 |
Cerebral pour payer 7 millions de dollars de règlement dans Facebook Pixel Data Faking Case Cerebral to pay $7 million settlement in Facebook pixel data leak case (lien direct) |
La Federal Trade Commission des États-Unis a conclu un règlement avec la société de télésanté Cerebral dans laquelle la société paiera 7 000 000 $ pour des allégations de réflexion des données de santé sensibles des gens.[...]
The U.S. Federal Trade Commission has reached a settlement with telehealth firm Cerebral in which the company will pay $7,000,000 over allegations of mishandling people\'s sensitive health data. [...] |
|
|
★★
|
|
2024-04-16 15:52:14 |
Ivanti met en garde contre les défauts critiques dans sa solution Avalanche MDM Ivanti warns of critical flaws in its Avalanche MDM solution (lien direct) |
Ivanti a publié des mises à jour de sécurité pour corriger 27 vulnérabilités dans sa solution Avalanche Mobile Device Management (MDM), dont deux critiques de tas critiques qui peuvent être exploitées pour l'exécution de la commande distante.[...]
Ivanti has released security updates to fix 27 vulnerabilities in its Avalanche mobile device management (MDM) solution, two of them critical heap overflows that can be exploited for remote command execution. [...] |
Vulnerability
Mobile
|
|
★★
|
|
2024-04-16 10:24:54 |
UnitedHealth: Change Healthcare Cyberattack a provoqué une perte de 872 millions de dollars UnitedHealth: Change Healthcare cyberattack caused $872 million loss (lien direct) |
UnitedHealth Group a déclaré un impact de 872 millions de dollars sur ses bénéfices du premier trimestre en raison de l'attaque des ransomwares perturbant le système de santé américain depuis février.[...]
UnitedHealth Group reported an $872 million impact on its Q1 earnings due to the ransomware attack disrupting the U.S. healthcare system since February. [...] |
Ransomware
Medical
|
|
★★★
|
|
2024-04-15 16:31:28 |
Les nouvelles attaques de Steganoamor utilisent la stéganographie pour cibler 320 organisations dans le monde entier New SteganoAmor attacks use steganography to target 320 orgs globally (lien direct) |
Une nouvelle campagne menée par le groupe de piratage TA558 cache du code malveillant à l'intérieur d'images en utilisant la stéganographie pour fournir divers outils de logiciels malveillants sur des systèmes ciblés.[...]
A new campaign conducted by the TA558 hacking group is concealing malicious code inside images using steganography to deliver various malware tools onto targeted systems. [...] |
Malware
Tool
|
|
★★
|
|
2024-04-15 12:00:01 |
Chipmaker Nexperia confirme la violation après la fuite de gangs de ransomware qui divulgue Chipmaker Nexperia confirms breach after ransomware gang leaks data (lien direct) |
Le fabricant de puces néerlandais Nexperia a confirmé à la fin de la semaine dernière que les pirates ont violé son réseau en mars 2024 après qu'un gang de ransomware ait divulgué des échantillons de données prétendument volées.[...]
Dutch chipmaker Nexperia confirmed late last week that hackers breached its network in March 2024 after a ransomware gang leaked samples of allegedly stolen data. [...] |
Ransomware
|
|
★★
|
|
2024-04-15 11:01:54 |
Daixin Ransomware Gang affirme une attaque sur les hôtels Omni Daixin ransomware gang claims attack on Omni Hotels (lien direct) |
Le gang de ransomware de l'équipe de Daixin a revendiqué une récente cyberattaque sur Omni Hotels & Resorts et menace désormais de publier des clients sensibles si une rançon n'est pas payée.[...]
The Daixin Team ransomware gang claimed a recent cyberattack on Omni Hotels & Resorts and is now threatening to publish customers\' sensitive information if a ransom is not paid. [...] |
Ransomware
|
|
★★
|
|
2024-04-15 10:52:39 |
Cisco Duo avertit la violation de données tierce des journaux SMS exposés Cisco Duo warns third-party data breach exposed SMS MFA logs (lien direct) |
L'équipe de sécurité de Cisco Duo \\ avertit que les pirates ont volé certains journaux des clients \\ 'VoIP et SMS pour les messages d'authentification multi-facteurs (MFA) dans une cyberattaque sur leur fournisseur de téléphonie.[...]
Cisco Duo\'s security team warns that hackers stole some customers\' VoIP and SMS logs for multi-factor authentication (MFA) messages in a cyberattack on their telephony provider. [...] |
Data Breach
|
|
★★
|
|
2024-04-14 18:28:01 |
OpenTable a gagné \\ 'n ajouter des prénoms, des photos à de vieilles critiques après le contrecoup OpenTable won\\'t add first names, photos to old reviews after backlash (lien direct) |
OpenTable a inversé sa décision de montrer aux membres des membres et des photos de prénoms et de profil dans les critiques anonymes passées après avoir reçu des réactions de membres qui ont estimé qu'il s'agissait d'une violation de la vie privée.[...]
OpenTable has reversed its decision to show members\' first names and profile pictures in past anonymous reviews after receiving backlash from members who felt it was a breach of privacy. [...] |
|
|
★★
|
|
2024-04-13 10:00:16 |
Hacker affirme que la violation des données géantes du tigre, fuit 2,8 m de dossiers en ligne Hacker claims Giant Tiger data breach, leaks 2.8M records online (lien direct) |
Le géant canadien de la chaîne de vente au détail Tiger a révélé une violation de données en mars 2024. Un acteur de menace a maintenant publiquement revendiqué la responsabilité de la violation de données et a divulgué 2,8 millions de dossiers sur un forum de pirates qu'ils prétendent être des clients géants Tiger.[...]
Canadian retail chain Giant Tiger disclosed a data breach in March 2024. A threat actor has now publicly claimed responsibility for the data breach and leaked 2.8 million records on a hacker forum that they claim are of Giant Tiger customers. [...] |
Data Breach
Threat
|
|
★★★
|
|
2024-04-13 08:35:15 |
PALO Alto Networks Zero-Day exploité depuis mars dans des pare-feu de porte dérobée Palo Alto Networks zero-day exploited since March to backdoor firewalls (lien direct) |
Les pirates suspects parrainés par l'État ont exploité une vulnérabilité zéro jour dans les pare-feu Palo Alto suivis comme CVE-2024-3400 depuis le 26 mars, en utilisant les appareils compromis pour violer les réseaux internes, voler des données et des informations d'identification.[...]
Suspected state-sponsored hackers have been exploiting a zero-day vulnerability in Palo Alto Networks firewalls tracked as CVE-2024-3400 since March 26, using the compromised devices to breach internal networks, steal data and credentials. [...] |
Vulnerability
Threat
|
|
★★★
|
|
2024-04-12 11:05:07 |
Roku avertit 576 000 comptes piratés dans de nouvelles attaques de bourrage d'identification Roku warns 576,000 accounts hacked in new credential stuffing attacks (lien direct) |
Roku avertit que 576 000 comptes ont été piratés dans de nouvelles attaques de bourrage d'identification après avoir divulgué un autre incident qui a compromis 15 000 comptes début mars.[...]
Roku warns that 576,000 accounts were hacked in new credential stuffing attacks after disclosing another incident that compromised 15,000 accounts in early March. [...] |
|
|
★★
|
|
2024-04-11 18:27:13 |
CISA rend le système d'analyse de la nouvelle génération "malware" accessible au public CISA makes its "Malware Next-Gen" analysis system publicly available (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié une nouvelle version de "malware de Next-Gen", permettant désormais au public de soumettre des échantillons de logiciels malveillants pour analyse par CISA.[...]
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has released a new version of "Malware Next-Gen," now allowing the public to submit malware samples for analysis by CISA. [...] |
Malware
|
|
★★
|
|
2024-04-11 18:00:39 |
Lastpass: les pirates ciblés pour l'employé dans l'appel du PDG de Deepfake défaillant LastPass: Hackers targeted employee in failed deepfake CEO call (lien direct) |
Lastpass a révélé cette semaine que les acteurs de la menace ont ciblé l'un de ses employés dans une attaque de phishing vocale, en utilisant Deepfake Audio pour usurper l'identité de Karim Toubba, le directeur général de la société.[...]
LastPass revealed this week that threat actors targeted one of its employees in a voice phishing attack, using deepfake audio to impersonate Karim Toubba, the company\'s Chief Executive Officer. [...] |
Threat
|
LastPass
|
★★
|
|
2024-04-11 14:15:24 |
Le géant de l'optique Hoya a frappé avec une demande de ransomware de 10 millions de dollars Optics giant Hoya hit with $10 million ransomware demand (lien direct) |
Une récente cyberattaque sur Hoya Corporation a été réalisée par l'opération de ransomware \\ 'Hunters International \', qui exigeait une rançon de 10 millions de dollars pour un décrypteur de dossier et de ne pas publier des fichiers volés pendant l'attaque.[...]
A recent cyberattack on Hoya Corporation was conducted by the \'Hunters International\' ransomware operation, which demanded a $10 million ransom for a file decryptor and not to release files stolen during the attack. [...] |
Ransomware
|
|
★★★
|
|
2024-04-11 13:47:19 |
CISA Orde les agences affectées par Microsoft Hack pour atténuer les risques CISA orders agencies impacted by Microsoft hack to mitigate risks (lien direct) |
CISA a publié une nouvelle directive d'urgence ordonnant aux agences fédérales américaines de répondre aux risques résultant de la violation de plusieurs comptes de messagerie Microsoft d'entreprise par le groupe de piratage russe APT29.[...]
CISA has issued a new emergency directive ordering U.S. federal agencies to address risks resulting from the breach of multiple Microsoft corporate email accounts by the Russian APT29 hacking group. [...] |
Hack
|
APT 29
|
★★★
|
|
2024-04-11 10:55:04 |
CISA dit que le piratage de SISENSE a un impact sur les organes d'infrastructure critiques CISA says Sisense hack impacts critical infrastructure orgs (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) enquête sur la récente violation de la société d'analyse de données Sissen, un incident qui a également eu un impact sur les organisations d'infrastructures critiques.[...]
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) is investigating the recent breach of data analytics company Sisense, an incident that also impacted critical infrastructure organizations. [...] |
Hack
|
|
★★
|
|
2024-04-11 10:16:44 |
Apple: Mercenary Spyware Attacks cibler les utilisateurs d'iPhone dans 92 pays Apple: Mercenary spyware attacks target iPhone users in 92 countries (lien direct) |
Apple a informé les utilisateurs d'iPhone dans 92 pays à propos d'une "attaque de logiciels spy du mercenaire" tentant de compromettre à distance leur appareil.[...]
Apple has been notifying iPhone users in 92 countries about a "mercenary spyware attack" attempting to remotely compromise their device. [...] |
Mobile
|
|
★★★
|
|
2024-04-10 13:19:34 |
New Specter V2 Attack a un impact sur les systèmes Linux sur les processeurs Intel New Spectre v2 attack impacts Linux systems on Intel CPUs (lien direct) |
Les chercheurs ont démontré le «premier exploit natif Spectre V2» pour un nouveau défaut de canal latéral d'exécution spéculative qui a un impact sur les systèmes Linux fonctionnant sur de nombreux processeurs Intel modernes.[...]
Researchers have demonstrated the "first native Spectre v2 exploit" for a new speculative execution side-channel flaw that impacts Linux systems running on many modern Intel processors. [...] |
|
|
★★★
|
|
2024-04-10 12:12:40 |
Script PowerShell malveillant poussant les logiciels malveillants Malicious PowerShell script pushing malware looks AI-written (lien direct) |
Un acteur de menace utilise un script PowerShell qui a probablement été créé à l'aide d'un système d'intelligence artificielle tel que le chatgpt d'Openai \\, les Gemini de Google \\ ou le copilot de Microsoft \\.[...]
A threat actor is using a PowerShell script that was likely created with the help of an artificial intelligence system such as OpenAI\'s ChatGPT, Google\'s Gemini, or Microsoft\'s CoPilot. [...] |
Malware
Threat
|
ChatGPT
|
★★★
|
|
2024-04-10 10:18:41 |
AT&T dit maintenant que la violation des données a eu un impact sur 51 millions de clients AT&T now says data breach impacted 51 million customers (lien direct) |
AT & t informe 51 millions d'anciens clients et actuels, les avertissant d'une violation de données qui a exposé leurs informations personnelles sur un forum de piratage.Cependant, l'entreprise n'a toujours pas révélé comment les données ont été obtenues.[...]
AT&T is notifying 51 million former and current customers, warning them of a data breach that exposed their personal information on a hacking forum. However, the company has still not disclosed how the data was obtained. [...] |
Data Breach
|
|
★★
|
|
2024-04-10 10:02:04 |
Réutilisation des mots de passe: le coût caché de la commodité Reusing passwords: The hidden cost of convenience (lien direct) |
La réutilisation du mot de passe peut sembler un petit problème - mais elle peut avoir des conséquences de grande envergure pour la cybersécurité d'une organisation.En savoir plus sur Specops Software sur ce que les équipes informatiques peuvent faire pour lutter contre le problème.[...]
Password reuse might seem like a small problem - but it can have far-reaching consequences for an organization\'s cybersecurity. Learn more from Specops Software about what IT teams can do to combat the problem. [...] |
|
|
★★★
|
|
2024-04-10 07:00:00 |
Projets malveillants Visual Studio sur Github push keyzetsu malware Malicious Visual Studio projects on GitHub push Keyzetsu malware (lien direct) |
Les acteurs de la menace abusent des fonctionnalités d'automatisation de GitHub et des projets malveillants Visual Studio pour pousser une nouvelle variante des logiciels malveillants du presse-papiers "Keyzetsu" et voler des paiements de crypto-monnaie.[...]
Threat actors are abusing GitHub automation features and malicious Visual Studio projects to push a new variant of the "Keyzetsu" clipboard-hijacking malware and steal cryptocurrency payments. [...] |
Malware
Threat
|
|
★★
|
|
2024-04-09 18:06:06 |
Microsoft corrige deux windows zéro-jours exploités dans des attaques de logiciels malveillants Microsoft fixes two Windows zero-days exploited in malware attacks (lien direct) |
Microsoft a fixé deux vulnérabilités activement exploitées zéro-jours lors du correctif avril 2024 mardi, bien que la société n'ait pas réussi à les marquer initialement comme telles.[...]
Microsoft has fixed two actively exploited zero-day vulnerabilities during the April 2024 Patch Tuesday, although the company failed to initially tag them as such. [...] |
Malware
Vulnerability
Threat
|
|
★★
|
|
2024-04-09 11:30:06 |
Des pirates de rubycarp liés à un botnet de cryptominage de 10 ans RUBYCARP hackers linked to 10-year-old cryptomining botnet (lien direct) |
Un groupe de botnet roumain nommé \\ 'RUMYCARP \' tire parti des vulnérabilités connues et effectue des attaques de force brute pour briser les réseaux d'entreprise et compromettre les serveurs pour un gain financier.[...]
A Romanian botnet group named \'RUBYCARP\' is leveraging known vulnerabilities and performing brute force attacks to breach corporate networks and compromise servers for financial gain. [...] |
Vulnerability
|
|
★★
|
|
2024-04-08 14:50:43 |
Google déploie un nouveau réseau de recherche sur les appareils Android Google rolls out new Find My Device network to Android devices (lien direct) |
Google déploie une recherche améliorée par Recherchez mon réseau d'appareils vers les appareils Android aux États-Unis et au Canada, près d'un an après avoir été dévoilé pour la première fois lors de la conférence Google I / O 2023 en mai.[...]
Google is rolling out an upgraded Find My Device network to Android devices in the United States and Canada, almost one year after it was first unveiled during the Google I/O 2023 conference in May. [...] |
Mobile
Conference
|
|
★★
|
|
2024-04-07 13:40:56 |
Home Depot confirme la violation de données tierce des informations sur les employés exposés Home Depot confirms third-party data breach exposed employee info (lien direct) |
Home Depot a confirmé qu'il avait subi une violation de données après que l'un de ses fournisseurs SaaS a exposé par erreur un petit échantillon de données limitées aux employés, qui pourraient potentiellement être utilisées dans des attaques de phishing ciblées.[...]
Home Depot has confirmed that it suffered a data breach after one of its SaaS vendors mistakenly exposed a small sample of limited employee data, which could potentially be used in targeted phishing attacks. [...] |
Data Breach
Cloud
|
|
★★★
|
|
2024-04-05 17:59:20 |
La semaine en ransomware - 5 avril 2024 - Machines virtuelles attaquées The Week in Ransomware - April 5th 2024 - Virtual Machines under Attack (lien direct) |
Les attaques de ransomware ciblant VMware ESXi et d'autres plates-formes de machines virtuelles font des ravages parmi l'entreprise, provoquant une perturbation et une perte de services généralisées.[...]
Ransomware attacks targeting VMware ESXi and other virtual machine platforms are wreaking havoc among the enterprise, causing widespread disruption and loss of services. [...] |
Ransomware
|
|
★★
|
|
2024-04-05 12:47:51 |
Fake Facebook MidJourney AI Page a favorisé les logiciels malveillants à 1,2 million de personnes Fake Facebook MidJourney AI page promoted malware to 1.2 million people (lien direct) |
Les pirates utilisent des publicités Facebook et des pages détournées pour promouvoir les faux services d'intelligence artificielle, tels que MidJourney, Sora et ChatGPT-5 d'Openai \\, et Dall-E, pour infecter les utilisateurs sans méfiance avec des logiciels malveillants de ventre de mot de passe.[...]
Hackers are using Facebook advertisements and hijacked pages to promote fake Artificial Intelligence services, such as MidJourney, OpenAI\'s SORA and ChatGPT-5, and DALL-E, to infect unsuspecting users with password-stealing malware. [...] |
Malware
|
|
★★
|
|
2024-04-05 09:52:22 |
Panera Bread d'une semaine d'une semaine provoquée par une attaque de ransomware Panera Bread week-long IT outage caused by ransomware attack (lien direct) |
La récente panne de Panera Bread \\ d'une semaine a été causée par une attaque de ransomware, selon des personnes familières avec la question et les e-mails vus par BleepingComputer.[...]
Panera Bread\'s recent week-long outage was caused by a ransomware attack, according to people familiar with the matter and emails seen by BleepingComputer. [...] |
Ransomware
|
|
★★★
|
|
2024-04-04 16:38:19 |
Le nouveau logiciel malveillant Latrodectus remplace les violations du réseau en réseaux New Latrodectus malware replaces IcedID in network breaches (lien direct) |
On pense qu'un logiciel malveillant relativement nouveau appelé Latrodectus est une évolution du chargeur icedid, vu dans des campagnes de courrier électronique malveillantes depuis novembre 2023. [...]
A relatively new malware called Latrodectus is believed to be an evolution of the IcedID loader, seen in malicious email campaigns since November 2023. [...] |
Malware
|
|
★★
|