What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2025-04-30 21:29:00 Les chercheurs montrent comment l'injection rapide de MCP peut être utilisée pour l'attaque et la défense
Researchers Demonstrate How MCP Prompt Injection Can Be Used for Both Attack and Defense
(lien direct)
Alors que le domaine de l'intelligence artificielle (IA) continue d'évoluer à un rythme rapide, de nouvelles recherches ont révélé comment les techniques qui rendent le protocole de contexte du modèle (MCP) susceptible de provoquer des attaques d'injection peuvent être utilisées pour développer des outils de sécurité ou identifier des outils malveillants, selon un nouveau rapport de la tenue. MCP, lancé par Anthropic en novembre 2024, est un cadre conçu pour se connecter
As the field of artificial intelligence (AI) continues to evolve at a rapid pace, new research has found how techniques that render the Model Context Protocol (MCP) susceptible to prompt injection attacks could be used to develop security tooling or identify malicious tools, according to a new report from Tenable. MCP, launched by Anthropic in November 2024, is a framework designed to connect
Tool ★★
The_Hackers_News.webp 2025-04-30 16:56:00 [Webinaire gratuit] Guide pour sécuriser l'ensemble de votre cycle de vie d'identité contre les menaces alimentées par l'IA
[Free Webinar] Guide to Securing Your Entire Identity Lifecycle Against AI-Powered Threats
(lien direct)
How Many Gaps Are Hiding in Your Identity System? It\'s not just about logins anymore. Today\'s attackers don\'t need to “hack” in-they can trick their way in. Deepfakes, impersonation scams, and AI-powered social engineering are helping them bypass traditional defenses and slip through unnoticed. Once inside, they can take over accounts, move laterally, and cause long-term damage-all without
How Many Gaps Are Hiding in Your Identity System? It\'s not just about logins anymore. Today\'s attackers don\'t need to “hack” in-they can trick their way in. Deepfakes, impersonation scams, and AI-powered social engineering are helping them bypass traditional defenses and slip through unnoticed. Once inside, they can take over accounts, move laterally, and cause long-term damage-all without
★★★
The_Hackers_News.webp 2025-04-30 16:35:00 Les pirates chinois abusent IPv6 SLAAC pour les attaques AITM via l'outil de mouvement latéral Spellbinder
Chinese Hackers Abuse IPv6 SLAAC for AitM Attacks via Spellbinder Lateral Movement Tool
(lien direct)
Un groupe avancé de menace persistant avancé (APT) aligné par la Chine appelé Thewizards a été lié à un outil de mouvement latéral appelé Spellbinder qui peut faciliter les attaques adverses dans le milieu (AITM). "Spellbinder permet les attaques de l'adversaire dans le milieu (AITM), via l'usurpation d'auto-configuration (SLAAC) d'adresse sans état IPv6, pour se déplacer latéralement dans le réseau compromis, interceptant les paquets et
A China-aligned advanced persistent threat (APT) group called TheWizards has been linked to a lateral movement tool called Spellbinder that can facilitate adversary-in-the-middle (AitM) attacks. "Spellbinder enables adversary-in-the-middle (AitM) attacks, through IPv6 stateless address autoconfiguration (SLAAC) spoofing, to move laterally in the compromised network, intercepting packets and
Tool Threat ★★★★
The_Hackers_News.webp 2025-04-30 15:54:00 Customer Account Takeovers: The Multi-Billion Dollar Problem You Don\\'t Know About (lien direct) Everyone has cybersecurity stories involving family members. Here\'s a relatively common one. The conversation usually goes something like this:  “The strangest thing happened to my streaming account. I got locked out of my account, so I had to change my password. When I logged back in, all my shows were gone. Everything was in Spanish and there were all these Spanish shows I\'ve never seen
Everyone has cybersecurity stories involving family members. Here\'s a relatively common one. The conversation usually goes something like this:  “The strangest thing happened to my streaming account. I got locked out of my account, so I had to change my password. When I logged back in, all my shows were gone. Everything was in Spanish and there were all these Spanish shows I\'ve never seen
★★★
The_Hackers_News.webp 2025-04-30 15:50:00 Nebulous Mantis Targets NATO-Linked Entities with Multi-Stage Malware Attacks (lien direct) Les chercheurs en cybersécurité ont fait la lumière sur un groupe de cyber-espionnage russe appelé Nebulous Mantis qui a déployé un chevalet d'accès à distance appelé Romcom Rat depuis la mi-2022. ROMCOM "utilise des techniques d'évasion avancées, y compris des tactiques de vie (LOTL) et des communications de commandement et de contrôle cryptées (C2), tout en évoluant continuellement son infrastructure - tirant parti de
Cybersecurity researchers have shed light on a Russian-speaking cyber espionage group called Nebulous Mantis that has deployed a remote access trojan called RomCom RAT since mid-2022. RomCom "employs advanced evasion techniques, including living-off-the-land (LOTL) tactics and encrypted command and control (C2) communications, while continuously evolving its infrastructure – leveraging
Malware ★★★
The_Hackers_News.webp 2025-04-30 15:45:00 RansomHub est devenu sombre le 1er avril; Les affiliés ont fui à Qilin, Dragonforce a revendiqué le contrôle
RansomHub Went Dark April 1; Affiliates Fled to Qilin, DragonForce Claimed Control
(lien direct)
Cybersecurity researchers have revealed that RansomHub\'s online infrastructure has "inexplicably" gone offline as of April 1, 2025, prompting concerns among affiliates of the ransomware-as-a-service (RaaS) operation. Singaporean cybersecurity company Group-IB said that this may have caused affiliates to migrate to Qilin, given that "disclosures on its DLS [data leak site] have doubled since
Cybersecurity researchers have revealed that RansomHub\'s online infrastructure has "inexplicably" gone offline as of April 1, 2025, prompting concerns among affiliates of the ransomware-as-a-service (RaaS) operation. Singaporean cybersecurity company Group-IB said that this may have caused affiliates to migrate to Qilin, given that "disclosures on its DLS [data leak site] have doubled since
★★★
The_Hackers_News.webp 2025-04-30 12:38:00 Meta lance le cadre de pare-feu lame pour arrêter les jailbreaks, les injections et le code d'insécurité
Meta Launches LlamaFirewall Framework to Stop AI Jailbreaks, Injections, and Insecure Code
(lien direct)
Meta a annoncé mardi Llamafirewall, un cadre open source conçu pour garantir des systèmes d'intelligence artificielle (IA) contre les cyber-risques émergents tels que l'injection rapide, le jailbreaks et le code peu sûr, entre autres. Le cadre, a déclaré la société, intègre trois garde-corps, notamment Promptguard 2, les vérifications d'alignement des agents et CodeShield. Promptguard 2 est conçu pour détecter directement
Meta on Tuesday announced LlamaFirewall, an open-source framework designed to secure artificial intelligence (AI) systems against emerging cyber risks such as prompt injection, jailbreaks, and insecure code, among others. The framework, the company said, incorporates three guardrails, including PromptGuard 2, Agent Alignment Checks, and CodeShield. PromptGuard 2 is designed to detect direct
★★
The_Hackers_News.webp 2025-04-30 10:15:00 Indian Cour ordonne une action pour bloquer le courrier des protons sur les allégations d'abus de profondeur de l'IA Deepfake
Indian Court Orders Action to Block Proton Mail Over AI Deepfake Abuse Allegations
(lien direct)
Une Haute Cour de l'État indien du Karnataka a ordonné le blocage du fournisseur de courriels crypté de bout en bout Proton Mail à travers le pays. La Haute Cour du Karnataka, le 29 avril, a déclaré que la décision était en réponse à une plainte légale déposée par M Moser Design Associated India Pvt Ltd en janvier 2025. La plainte a allégué que son personnel avait reçu des e-mails contenant obscène et abusif
A high court in the Indian state of Karnataka has ordered the blocking of end-to-end encrypted email provider Proton Mail across the country. The High Court of Karnataka, on April 29, said the ruling was in response to a legal complaint filed by M Moser Design Associated India Pvt Ltd in January 2025. The complaint alleged its staff had received e-mails containing obscene, abusive
★★
The_Hackers_News.webp 2025-04-29 22:52:00 WhatsApp lance un traitement privé pour activer les fonctionnalités de l'IA tout en protégeant la confidentialité des messages
WhatsApp Launches Private Processing to Enable AI Features While Protecting Message Privacy
(lien direct)
L'application de messagerie populaire WhatsApp a dévoilé mardi une nouvelle technologie appelée traitement privé pour permettre des capacités d'intelligence artificielle (IA) d'une manière préservante de confidentialité. "Le traitement privé permettra aux utilisateurs de tirer parti des fonctionnalités d'IA optionnelles puissantes - comme résumer les messages non lus ou l'édition d'aide - tout en préservant la principale promesse de confidentialité de WhatsApp \\", a déclaré le service à méta
Popular messaging app WhatsApp on Tuesday unveiled a new technology called Private Processing to enable artificial intelligence (AI) capabilities in a privacy-preserving manner. "Private Processing will allow users to leverage powerful optional AI features – like summarizing unread messages or editing help – while preserving WhatsApp\'s core privacy promise," the Meta-owned service said in a
★★
The_Hackers_News.webp 2025-04-29 21:48:00 De nouveaux rapports découvrent les jailbreaks, le code dangereux et les risques de vol de données dans les principaux systèmes d'IA
New Reports Uncover Jailbreaks, Unsafe Code, and Data Theft Risks in Leading AI Systems
(lien direct)
Divers services génératifs de l'intelligence artificielle (Genai) ont été trouvés vulnérables à deux types d'attaques jailbreaks qui permettent de produire un contenu illicite ou dangereux. La première des deux techniques, le nom de code Code Inceng
Various generative artificial intelligence (GenAI) services have been found vulnerable to two types of jailbreak attacks that make it possible to produce illicit or dangerous content. The first of the two techniques, codenamed Inception, instructs an AI tool to imagine a fictitious scenario, which can then be adapted into a second scenario within the first one where there exists no safety
Tool ★★
The_Hackers_News.webp 2025-04-29 18:37:00 Sentinélone découvre la campagne d'espionnage chinois ciblant son infrastructure et ses clients
SentinelOne Uncovers Chinese Espionage Campaign Targeting Its Infrastructure and Clients
(lien direct)
La société de cybersécurité Sentinélone a révélé qu'un cluster de menaces China-Nexus surnommé Purplehaze avait effectué des tentatives de reconnaissance contre son infrastructure et certains de ses clients de grande valeur. "Nous avons d'abord pris conscience de ce cluster de menaces lors d'une intrusion en 2024 menée contre une organisation fournissant auparavant des services de logistique matérielle aux employés de Sentinélone", Security
Cybersecurity company SentinelOne has revealed that a China-nexus threat cluster dubbed PurpleHaze conducted reconnaissance attempts against its infrastructure and some of its high-value customers. "We first became aware of this threat cluster during a 2024 intrusion conducted against an organization previously providing hardware logistics services for SentinelOne employees," security
Threat ★★★
The_Hackers_News.webp 2025-04-29 16:30:00 Procédure pas à pas de produit: sécurisation de Microsoft Copilot avec RECO
Product Walkthrough: Securing Microsoft Copilot with Reco
(lien direct)
Découvrez comment RECO assure le Copilot Microsoft 365 en repérant des invites risquées, en protégeant les données, en gérant l'accès des utilisateurs et en identifiant les menaces - tout en gardant la productivité élevée. Microsoft 365 Copilot promet de stimuler la productivité en transformant les invites en langage naturel en actions. Les employés peuvent générer des rapports, peigner à travers des données ou obtenir des réponses instantanées simplement en demandant au copilote.  Cependant,
Find out how Reco keeps Microsoft 365 Copilot safe by spotting risky prompts, protecting data, managing user access, and identifying threats - all while keeping productivity high. Microsoft 365 Copilot promises to boost productivity by turning natural language prompts into actions. Employees can generate reports, comb through data, or get instant answers just by asking Copilot.  However,
★★
The_Hackers_News.webp 2025-04-29 15:41:00 Google rapporte 75 jours zéro exploités en 2024 - 44% des produits de sécurité d'entreprise ciblés
Google Reports 75 Zero-Days Exploited in 2024 - 44% Targeted Enterprise Security Products
(lien direct)
Google a révélé qu'il avait observé 75 vulnérabilités de jour zéro exploitées dans la nature en 2024, contre 98 en 2023.  Sur les 75 jours zéro, 44% d'entre eux ont ciblé des produits d'entreprise. Jusqu'à 20 défauts ont été identifiés dans les logiciels et les appareils de sécurité. "L'exploitation zéro-jour des navigateurs et des appareils mobiles a chuté radicalement, diminuant d'environ un tiers pour les navigateurs et d'environ la moitié pour
Google has revealed that it observed 75 zero-day vulnerabilities exploited in the wild in 2024, down from 98 in 2023.  Of the 75 zero-days, 44% of them targeted enterprise products. As many as 20 flaws were identified in security software and appliances. "Zero-day exploitation of browsers and mobile devices fell drastically, decreasing by about a third for browsers and by about half for
Vulnerability Threat Mobile ★★
The_Hackers_News.webp 2025-04-29 11:13:00 Les cibles d'attaque malveillante ciblent les dirigeants du congrès ouïghour du monde via l'outil Uyghudit ++ Trojanisé
Malware Attack Targets World Uyghur Congress Leaders via Trojanized UyghurEdit++ Tool
(lien direct)
Dans une nouvelle campagne détectée en mars 2025, des membres supérieurs du Congrès mondial ouïghour (WUC) vivant en exil ont été ciblés par un malware Windows qui est capable de mener une surveillance. La campagne de phisces de lance impliquait l'utilisation d'une version trojanisée d'un traitement de texte de texte open source légitime appelé uyghudit ++ développé pour soutenir l'utilisation de l'ouïc
In a new campaign detected in March 2025, senior members of the World Uyghur Congress (WUC) living in exile have been targeted by a Windows-based malware that\'s capable of conducting surveillance. The spear-phishing campaign involved the use of a trojanized version of a legitimate open-source word processing and spell check tool called UyghurEdit++ developed to support the use of the Uyghur
Malware Tool ★★★
The_Hackers_News.webp 2025-04-29 09:51:00 La CISA ajoute des défauts Broadcom et Commvault activement exploités à la base de données KEV
CISA Adds Actively Exploited Broadcom and Commvault Flaws to KEV Database
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté lundi deux défauts de sécurité à haute sévérité ayant un impact sur le système d'exploitation Brocade Brocade Fabric et le serveur Web Commvault à son catalogue connu vulnérabilités exploitées (KEV), citant des preuves d'exploitation active dans la nature. Les vulnérabilités en question sont énumérées ci-dessous - CVE-2025-1976 (score CVSS: 8.6) - Un défaut d'injection de code
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Monday added two high-severity security flaws impacting Broadcom Brocade Fabric OS and Commvault Web Server to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation in the wild. The vulnerabilities in question are listed below - CVE-2025-1976 (CVSS score: 8.6) - A code injection flaw
Vulnerability ★★★
The_Hackers_News.webp 2025-04-28 17:48:00 ⚡ Recaps hebdomadaire: Exploit SAP critique, phishing alimenté par l'IA, violations majeures, nouveaux CVE et plus
⚡ Weekly Recap: Critical SAP Exploit, AI-Powered Phishing, Major Breaches, New CVEs & More
(lien direct)
Que se passe-t-il lorsque les cybercriminels n'ont plus besoin de compétences profondes pour vioder vos défenses? Aujourd'hui, les attaquants de \\ sont armés d'outils puissants qui font le levage lourd - des kits de phishing alimentés par l'IA à de grands botnets prêts à frapper. Et ils ne sont pas seulement après les grandes entreprises. Tout le monde peut être une cible lorsque de fausses identités, des infrastructures détournées et des astuces d'initiés sont utilisées pour passer la sécurité
What happens when cybercriminals no longer need deep skills to breach your defenses? Today\'s attackers are armed with powerful tools that do the heavy lifting - from AI-powered phishing kits to large botnets ready to strike. And they\'re not just after big corporations. Anyone can be a target when fake identities, hijacked infrastructure, and insider tricks are used to slip past security
Tool Threat ★★
The_Hackers_News.webp 2025-04-28 16:30:00 Comment les violations commencent: décomposer 5 vulnes réelles
How Breaches Start: Breaking Down 5 Real Vulns
(lien direct)
Toutes les vulnérabilité de sécurité ne sont pas à haut risque en soi - mais entre les mains d'un attaquant avancé, même de petites faiblesses peuvent dégénérer en violations majeures. Ces cinq vulnérabilités réelles, découvertes par l'équipe de chasse aux insectes d'Intruder \\, révèlent comment les attaquants deviennent des défauts négligés en incidents de sécurité sérieux. 1. Volant des références AWS avec une redirection La contrefaçon de demande côté serveur (SSRF) est un
Not every security vulnerability is high risk on its own - but in the hands of an advanced attacker, even small weaknesses can escalate into major breaches. These five real vulnerabilities, uncovered by Intruder\'s bug-hunting team, reveal how attackers turn overlooked flaws into serious security incidents. 1. Stealing AWS Credentials with a Redirect Server-Side Request Forgery (SSRF) is a
Vulnerability ★★
The_Hackers_News.webp 2025-04-28 14:37:00 Earth Kurma cible l'Asie du Sud-Est avec des rootkits et des outils de vol de données basés sur le cloud
Earth Kurma Targets Southeast Asia With Rootkits and Cloud-Based Data Theft Tools
(lien direct)
Les secteurs du gouvernement et des télécommunications en Asie du Sud-Est sont devenus la cible d'une campagne "sophistiquée" entreprise par un nouveau groupe avancé de menace persistante (APT) appelée Earth Kurma depuis juin 2024. Les attaques, par tendance Micro, ont des services de logiciels malveillants personnalisés, de rootkits et de stockage cloud personnalisés pour l'exfiltration de données. Les Philippines, le Vietnam, la Thaïlande et la Malaisie sont parmi les
Government and telecommunications sectors in Southeast Asia have become the target of a "sophisticated" campaign undertaken by a new advanced persistent threat (APT) group called Earth Kurma since June 2024. The attacks, per Trend Micro, have leveraged custom malware, rootkits, and cloud storage services for data exfiltration. The Philippines, Vietnam, Thailand, and Malaysia are among the
Malware Tool Threat Prediction Cloud ★★
The_Hackers_News.webp 2025-04-28 13:36:00 Utilisateurs de WooCommerce ciblés par une fausse campagne de phishing de patch déploiement du site Barades
WooCommerce Users Targeted by Fake Patch Phishing Campaign Deploying Site Backdoors
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre une campagne de phishing à grande échelle ciblant les utilisateurs de WooCommerce avec une fausse alerte de sécurité les exhortant à télécharger un "patch critique" mais à déployer une porte dérobée à la place. WordPress Security Company Patchstack a décrit l'activité comme sophistiquée et une variante d'une autre campagne observée en décembre 2023 qui employait un faux stratagème CVE pour violer les sites en cours d'exécution
Cybersecurity researchers are warning about a large-scale phishing campaign targeting WooCommerce users with a fake security alert urging them to download a "critical patch" but deploy a backdoor instead. WordPress security company Patchstack described the activity as sophisticated and a variant of another campaign observed in December 2023 that employed a fake CVE ploy to breach sites running
★★
The_Hackers_News.webp 2025-04-28 12:43:00 Les pirates exploitent les défauts de CMS artisanaux critiques; Des centaines de serveurs probablement compromis
Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised
(lien direct)
Des acteurs de menace ont été observés exploitant deux défauts de sécurité critiques nouvellement divulgués dans les CMS artisanaux dans des attaques zéro-jour pour violer les serveurs et obtenir un accès non autorisé. Les attaques, observées pour la première fois par Orange Cyberdefense Sensingost, le 14 février 2025, impliquent le chainage des vulnérabilités ci-dessous - CVE-2024-58136 (score CVSS: 9.0) - Une mauvaise protection du défaut de chemin alternatif dans le PHP YII
Threat actors have been observed exploiting two newly disclosed critical security flaws in Craft CMS in zero-day attacks to breach servers and gain unauthorized access. The attacks, first observed by Orange Cyberdefense SensePost on February 14, 2025, involve chaining the below vulnerabilities - CVE-2024-58136 (CVSS score: 9.0) - An improper protection of alternate path flaw in the Yii PHP
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-04-27 10:32:00 Storm-1977 frappe les nuages ​​d'éducation avec AzureChecker, déploie plus de 200 conteneurs d'extraction de crypto
Storm-1977 Hits Education Clouds with AzureChecker, Deploys 200+ Crypto Mining Containers
(lien direct)
Microsoft a révélé qu'un acteur de menace qu'il suit, car Storm-1977 a mené des mots de passe à pulvériser des attaques contre les locataires du cloud dans le secteur de l'éducation au cours de la dernière année. "L'attaque implique l'utilisation d'AzureChecker.exe, un outil d'interface de ligne de commande (CLI) qui est utilisé par un large éventail d'acteurs de menace", a déclaré l'équipe Microsoft Threat Intelligence dans une analyse. Le géant de la technologie a noté que
Microsoft has revealed that a threat actor it tracks as Storm-1977 has conducted password spraying attacks against cloud tenants in the education sector over the past year. "The attack involves the use of AzureChecker.exe, a Command Line Interface (CLI) tool that is being used by a wide range of threat actors," the Microsoft Threat Intelligence team said in an analysis. The tech giant noted that
Tool Threat Cloud ★★★
The_Hackers_News.webp 2025-04-26 16:08:00 Tymaker utilise Lagtoy pour vendre l'accès aux gangs de ransomware de cactus pour une double extorsion
ToyMaker Uses LAGTOY to Sell Access to CACTUS Ransomware Gangs for Double Extortion
(lien direct)
Les chercheurs en cybersécurité ont détaillé les activités d'un courtier d'accès initial (IAB) baptisé de jouets qui a été observé en remettant l'accès à des gangs de ransomware à double extorsion comme le cactus. L'IAB a été évalué avec une confiance moyenne pour être un acteur de menace à motivation financière, en parcourant des systèmes vulnérables et en déploiement d'un logiciel malveillant personnalisé appelé Lagtoy (alias Houlerun). "Lagtoy peut être
Cybersecurity researchers have detailed the activities of an initial access broker (IAB) dubbed ToyMaker that has been observed handing over access to double extortion ransomware gangs like CACTUS. The IAB has been assessed with medium confidence to be a financially motivated threat actor, scanning for vulnerable systems and deploying a custom malware called LAGTOY (aka HOLERUN). "LAGTOY can be
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2025-04-25 19:35:00 Les pirates nord-coréens répartissent les logiciels malveillants via de fausses entreprises cryptographiques et des leurres d'entrevue d'emploi
North Korean Hackers Spread Malware via Fake Crypto Firms and Job Interview Lures
(lien direct)
Les acteurs des menaces liés à la Corée du Nord derrière l'entretien contagieux ont mis en place des sociétés pour distribuer des logiciels malveillants pendant le faux processus d'embauche. "Dans cette nouvelle campagne, le groupe d'acteurs de menace utilise trois sociétés de front dans l'industrie de la crypto-monnaie Consulting-Blocknovas LLC (Blocknovas [.] Com), Angeloper Agency (Angeloper [.] Com) et Softglide LLC (SoftGlide [.] Co) -To se propager
North Korea-linked threat actors behind the Contagious Interview have set up front companies as a way to distribute malware during the fake hiring process. "In this new campaign, the threat actor group is using three front companies in the cryptocurrency consulting industry-BlockNovas LLC (blocknovas[.] com), Angeloper Agency (angeloper[.]com), and SoftGlide LLC (softglide[.]co)-to spread
Malware Threat ★★★
The_Hackers_News.webp 2025-04-25 16:11:00 SAP confirme le défaut critique de Netweaver au milieu d'une exploitation présumée de zéro-jours par des pirates
SAP Confirms Critical NetWeaver Flaw Amid Suspected Zero-Day Exploitation by Hackers
(lien direct)
Les acteurs de la menace exploitent probablement une nouvelle vulnérabilité dans SAP Netweaver pour télécharger des shells Web JSP dans le but de faciliter les téléchargements de fichiers non autorisés et l'exécution de code.  "L'exploitation est probablement liée à une vulnérabilité précédemment divulguée comme CVE-2017-9844 ou dans un numéro d'inclusion de fichiers distants (RFI)", a déclaré Reliaquest dans un rapport publié cette semaine. La cybersécurité
Threat actors are likely exploiting a new vulnerability in SAP NetWeaver to upload JSP web shells with the goal of facilitating unauthorized file uploads and code execution.  "The exploitation is likely tied to either a previously disclosed vulnerability like CVE-2017-9844 or an unreported remote file inclusion (RFI) issue," ReliaQuest said in a report published this week. The cybersecurity
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-04-25 16:00:00 Pourquoi les nhis sont la sécurité les plus dangereux de la sécurité
Why NHIs Are Security\\'s Most Dangerous Blind Spot
(lien direct)
Lorsque nous parlons de l'identité dans la cybersécurité, la plupart des gens pensent aux noms d'utilisateur, aux mots de passe et à l'invite occasionnelle du MFA. Mais se cacher sous la surface est une menace croissante qui n'implique pas du tout des références humaines, car nous assistons à la croissance exponentielle des identités non humaines (NHIS).  Au sommet de l'esprit, lorsque les NHIS sont mentionnés, la plupart des équipes de sécurité pensent immédiatement aux comptes de service.
When we talk about identity in cybersecurity, most people think of usernames, passwords, and the occasional MFA prompt. But lurking beneath the surface is a growing threat that does not involve human credentials at all, as we witness the exponential growth of Non-Human Identities (NHIs).  At the top of mind when NHIs are mentioned, most security teams immediately think of Service Accounts.
Threat ★★★
The_Hackers_News.webp 2025-04-25 14:27:00 Les chercheurs identifient le rack :: vulnérabilité statique permettant des violations de données dans les serveurs Ruby
Researchers Identify Rack::Static Vulnerability Enabling Data Breaches in Ruby Servers
(lien direct)
Les chercheurs en cybersécurité ont divulgué trois défauts de sécurité dans l'interface du serveur Web Rack Ruby qui, si elles sont exploitées avec succès, pourraient permettre aux attaquants d'obtenir un accès non autorisé aux fichiers, d'injecter des données malveillantes et d'altérer des journaux dans certaines conditions. Les vulnérabilités, signalées par le fournisseur de cybersécurité Opswat, sont répertoriées ci-dessous - CVE-2025-27610 (score CVSS: 7,5) - Une traversée de chemin
Cybersecurity researchers have disclosed three security flaws in the Rack Ruby web server interface that, if successfully exploited, could enable attackers to gain unauthorized access to files, inject malicious data, and tamper with logs under certain conditions. The vulnerabilities, flagged by cybersecurity vendor OPSWAT, are listed below - CVE-2025-27610 (CVSS score: 7.5) - A path traversal
Vulnerability ★★
The_Hackers_News.webp 2025-04-25 14:13:00 Dslogdrat malware déployé via Ivanti Ics Zero-Day CVE-2025-0282 au Japon Attaques
DslogdRAT Malware Deployed via Ivanti ICS Zero-Day CVE-2025-0282 in Japan Attacks
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre un nouveau malware appelé DSLogDrat installé après l'exploitation d'un défaut de sécurité désormais par régime dans Ivanti Connect Secure (ICS). Les logiciels malveillants, ainsi qu'un shell Web, ont été "installés en exploitant une vulnérabilité zéro jour à l'époque, CVE-2025-0282, lors des attaques contre les organisations au Japon vers décembre 2024", le chercheur JPCERT / CC Yuma Yuma
Cybersecurity researchers are warning about a new malware called DslogdRAT that\'s installed following the exploitation of a now-patched security flaw in Ivanti Connect Secure (ICS). The malware, along with a web shell, were "installed by exploiting a zero-day vulnerability at that time, CVE-2025-0282, during attacks against organizations in Japan around December 2024," JPCERT/CC researcher Yuma
Malware Vulnerability Threat Industrial ★★
The_Hackers_News.webp 2025-04-24 19:41:00 Lazarus frappe 6 entreprises sud-coréennes via Cross Ex, Innix Zero-Day et ThreatNeedle malware
Lazarus Hits 6 South Korean Firms via Cross EX, Innorix Zero-Day and ThreatNeedle Malware
(lien direct)
Au moins six organisations en Corée du Sud ont été ciblées par le prolifique groupe de Lazare lié à la Corée du Nord dans le cadre d'une campagne surnommée Opération Synchole. L'activité a ciblé les logiciels de la Corée du Sud, les logiciels, l'industrie financière, la fabrication de semi-conducteurs et les industries de télécommunications, selon un rapport de Kaspersky publié aujourd'hui. La première preuve de compromis a été détectée pour la première fois dans
At least six organizations in South Korea have been targeted by the prolific North Korea-linked Lazarus Group as part of a campaign dubbed Operation SyncHole. The activity targeted South Korea\'s software, IT, financial, semiconductor manufacturing, and telecommunications industries, according to a report from Kaspersky published today. The earliest evidence of compromise was first detected in
Malware Vulnerability Threat APT 38 ★★★
The_Hackers_News.webp 2025-04-24 18:28:00 159 CVES exploités au premier trimestre 2025 - 28,3% dans les 24 heures suivant la divulgation
159 CVEs Exploited in Q1 2025 - 28.3% Within 24 Hours of Disclosure
(lien direct)
Jusqu'à 159 CVE, des identifiants ont été signalés comme exploités dans la nature au premier trimestre de 2025, contre 151 au quatrième trimestre 2024. "Nous continuons de voir des vulnérabilités exploitées à un rythme rapide avec 28,3% des vulnérabilités exploitées dans le 1 jour de leur divulgation CVE", a déclaré Vulncheck dans un rapport partagé avec le Hacker News. Cela se traduit par 45 défauts de sécurité qui ont été armées
As many as 159 CVE identifiers have been flagged as exploited in the wild in the first quarter of 2025, up from 151 in Q4 2024. "We continue to see vulnerabilities being exploited at a fast pace with 28.3% of vulnerabilities being exploited within 1-day of their CVE disclosure," VulnCheck said in a report shared with The Hacker News. This translates to 45 security flaws that have been weaponized
Vulnerability ★★★
The_Hackers_News.webp 2025-04-24 18:28:00 Linux IO_URING POC ROOTKIT contourne les outils de détection de menace basés sur les appels
Linux io_uring PoC Rootkit Bypasses System Call-Based Threat Detection Tools
(lien direct)
Les chercheurs en cybersécurité ont démontré un durcissement sur baplié sur la preuve de concept (POC) qui exploite un mécanisme d'E / S asynchrone linux appelé IO_URING pour contourner la surveillance traditionnelle des appels du système. Cela provoque un "angle mort majeur dans les outils de sécurité d'exécution de Linux", a déclaré Armo. "Ce mécanisme permet à une application utilisateur d'effectuer diverses actions sans utiliser d'appels système", a déclaré la société
Cybersecurity researchers have demonstrated a proof-of-concept (PoC) rootkit dubbed Curing that leverages a Linux asynchronous I/O mechanism called io_uring to bypass traditional system call monitoring. This causes a "major blind spot in Linux runtime security tools," ARMO said. "This mechanism allows a user application to perform various actions without using system calls," the company said in
Tool Threat ★★★
The_Hackers_News.webp 2025-04-24 16:57:00 Darcula ajoute Genai à la boîte à outils de phishing, abaissant la barrière des cybercriminels
Darcula Adds GenAI to Phishing Toolkit, Lowering the Barrier for Cybercriminals
(lien direct)
Les acteurs de la menace derrière la plate-forme Darcula Phishing-As-A-Service (PHAAS) ont publié de nouvelles mises à jour de leur suite de cybercriminalité avec des capacités génératrices d'intelligence artificielle (Genai). "Cet ajout réduit la barrière technique pour la création de pages de phishing, permettant aux criminels avertis moins de technologie de déployer des escroqueries personnalisées en quelques minutes", a déclaré Netcraft dans un nouveau rapport partagé avec le Hacker News. "
The threat actors behind the Darcula phishing-as-a-service (PhaaS) platform have released new updates to their cybercrime suite with generative artificial intelligence (GenAI) capabilities. "This addition lowers the technical barrier for creating phishing pages, enabling less tech-savvy criminals to deploy customized scams in minutes," Netcraft said in a new report shared with The Hacker News. "
Threat Technical ★★★
The_Hackers_News.webp 2025-04-24 16:00:00 Automatisation zéro confiance dans les soins de santé: de la notation des risques à l'application dynamique des politiques sans refonte du réseau
Automating Zero Trust in Healthcare: From Risk Scoring to Dynamic Policy Enforcement Without Network Redesign
(lien direct)
Le paysage en évolution de la cybersécurité des soins de santé  Les organisations de soins de santé sont confrontées à des défis de cybersécurité sans précédent en 2025. Avec les environnements de technologie opérationnelle (OT) de plus en plus ciblés et la convergence de l'informatique et des systèmes médicaux créant une surface d'attaque élargie, les approches de sécurité traditionnelles s'avèrent inadéquates. Selon des statistiques récentes, le secteur de la santé
The Evolving Healthcare Cybersecurity Landscape  Healthcare organizations face unprecedented cybersecurity challenges in 2025. With operational technology (OT) environments increasingly targeted and the convergence of IT and medical systems creating an expanded attack surface, traditional security approaches are proving inadequate. According to recent statistics, the healthcare sector
Legislation Medical ★★
The_Hackers_News.webp 2025-04-24 15:30:00 La défaut de centre de commande CRITICAL COMMVAULT permet aux attaquants d'exécuter du code à distance
Critical Commvault Command Center Flaw Enables Attackers to Execute Code Remotely
(lien direct)
Un défaut de sécurité critique a été divulgué dans le centre de commande Commvault qui pourrait permettre une exécution de code arbitraire sur les installations affectées. La vulnérabilité, suivie en CVE-2025-34028, comporte un score CVSS de 9,0 sur un maximum de 10,0. "Une vulnérabilité de sécurité critique a été identifiée dans l'installation du centre de commande, permettant aux attaquants distants d'exécuter du code arbitraire sans
A critical security flaw has been disclosed in the Commvault Command Center that could allow arbitrary code execution on affected installations. The vulnerability, tracked as CVE-2025-34028, carries a CVSS score of 9.0 out of a maximum of 10.0. "A critical security vulnerability has been identified in the Command Center installation, allowing remote attackers to execute arbitrary code without
Vulnerability ★★★
The_Hackers_News.webp 2025-04-24 09:33:00 WhatsApp ajoute une confidentialité de chat avancée pour bloquer les exportations de chat et les charges automatique
WhatsApp Adds Advanced Chat Privacy to Blocks Chat Exports and Auto-Downloads
(lien direct)
WhatsApp a introduit une couche supplémentaire de confidentialité appelée Advanced Chat confidentialité qui permet aux utilisateurs d'empêcher les participants de partager le contenu d'une conversation dans des chats et des groupes traditionnels. "Ce nouveau paramètre disponible dans les chats et les groupes aide à empêcher les autres de prendre du contenu en dehors de WhatsApp pour que vous voudrez peut-être une confidentialité supplémentaire", a déclaré WhatsApp dans un communiqué. La fonction facultative
WhatsApp has introduced an extra layer of privacy called Advanced Chat Privacy that allows users to block participants from sharing the contents of a conversation in traditional chats and groups. "This new setting available in both chats and groups helps prevent others from taking content outside of WhatsApp for when you may want extra privacy," WhatsApp said in a statement. The optional feature
★★★
The_Hackers_News.webp 2025-04-23 22:39:00 Les pirates de RPDC volent 137 millions de dollars aux utilisateurs de TRON dans une attaque de phishing en une journée
DPRK Hackers Steal $137M from TRON Users in Single-Day Phishing Attack
(lien direct)
Des grappes d'activités de menace multiples avec des liens avec la Corée du Nord (AKA Democratic People \ 's Republic of Korea ou RPDC) ont été liées aux attaques ciblant les organisations et les individus dans le WEB3 et l'espace de crypto-monnaie. "L'accent mis sur Web3 et crypto-monnaie semble être principalement motivé financièrement en raison des lourdes sanctions qui ont été placées sur la Corée du Nord", a déclaré Mandiant appartenant à Google en
Multiple threat activity clusters with ties to North Korea (aka Democratic People\'s Republic of Korea or DPRK) have been linked to attacks targeting organizations and individuals in the Web3 and cryptocurrency space. "The focus on Web3 and cryptocurrency appears to be primarily financially motivated due to the heavy sanctions that have been placed on North Korea," Google-owned Mandiant said in
Threat ★★★
The_Hackers_News.webp 2025-04-23 18:38:00 Les pirates liés à l'Iran ciblent Israël avec des logiciels malveillants Murkytour via une fausse campagne d'emploi
Iran-Linked Hackers Target Israel with MURKYTOUR Malware via Fake Job Campaign
(lien direct)
L'acteur de menace Iran-Nexus connu sous le nom de UNC2428 a été observé pour offrir une porte dérobée connue sous le nom de MurkyTour dans le cadre d'une campagne d'ingénierie sociale sur le thème de l'emploi visant Israël en octobre 2024. Mandiant appartenant à Google a décrit UNC2428 comme un acteur de menace aligné avec l'Iran qui engage des opérations liées à la cyber-espionnage. L'ensemble d'intrusion aurait distribué les logiciels malveillants via un "complexe
The Iran-nexus threat actor known as UNC2428 has been observed delivering a backdoor known as MURKYTOUR as part of a job-themed social engineering campaign aimed at Israel in October 2024. Google-owned Mandiant described UNC2428 as a threat actor aligned with Iran that engages in cyber espionage-related operations. The intrusion set is said to have distributed the malware through a "complex
Malware Threat ★★★
The_Hackers_News.webp 2025-04-23 17:52:00 Android Spyware déguisé en application de quête alpine cible les appareils militaires russes
Android Spyware Disguised as Alpine Quest App Targets Russian Military Devices
(lien direct)
Les chercheurs en cybersécurité ont révélé que le personnel militaire russe est la cible d'une nouvelle campagne malveillante qui distribue des logiciels espions Android sous le couvert du logiciel de cartographie de quêtes alpines. "Les attaquants cachent ce Troie à l'intérieur du logiciel de cartographie alpine de quête modifié et le distribue de diverses manières, notamment via l'un des catalogues d'applications Android russes", a déclaré le Doctor Web dans un
Cybersecurity researchers have revealed that Russian military personnel are the target of a new malicious campaign that distributes Android spyware under the guise of the Alpine Quest mapping software. "The attackers hide this trojan inside modified Alpine Quest mapping software and distribute it in various ways, including through one of the Russian Android app catalogs," Doctor Web said in an
Mobile ★★
The_Hackers_News.webp 2025-04-23 16:30:00 Trois raisons pour lesquelles le navigateur est le meilleur pour arrêter les attaques de phishing
Three Reasons Why the Browser is Best for Stopping Phishing Attacks
(lien direct)
Les attaques de phishing restent un énorme défi pour les organisations en 2025. En fait, les attaquants tirant de plus en plus des techniques basées sur l'identité sur les exploits de logiciels, le phishing constitue sans doute une menace plus importante que jamais.  Les attaquants exploitent de plus en plus des techniques basées sur l'identité sur les exploits de logiciels, avec des informations d'identification de phishing et volées (un sous-produit du phishing) maintenant le primaire
Phishing attacks remain a huge challenge for organizations in 2025. In fact, with attackers increasingly leveraging identity-based techniques over software exploits, phishing arguably poses a bigger threat than ever before.  Attackers are increasingly leveraging identity-based techniques over software exploits, with phishing and stolen credentials (a byproduct of phishing) now the primary
Threat ★★★
The_Hackers_News.webp 2025-04-23 16:19:00 Les pirates russes exploitent Microsoft Oauth pour cibler les alliés ukrainiens via le signal et WhatsApp
Russian Hackers Exploit Microsoft OAuth to Target Ukraine Allies via Signal and WhatsApp
(lien direct)
Les acteurs de menaces liés à la Russie soupçonnés ciblent "agressivement" des individus et des organisations ayant des liens avec l'Ukraine et les droits de l'homme dans le but d'obtenir un accès non autorisé aux comptes Microsoft 365 depuis début mars 2025. Les opérations d'ingénierie sociale hautement ciblées, par volexité, sont un passage des attaques précédemment documentées qui ont exploité une technique connue sous le nom de code de périphérique
Multiple suspected Russia-linked threat actors are "aggressively" targeting individuals and organizations with ties to Ukraine and human rights with an aim to gain unauthorized access to Microsoft 365 accounts since early March 2025. The highly targeted social engineering operations, per Volexity, are a shift from previously documented attacks that leveraged a technique known as device code
Threat ★★★
The_Hackers_News.webp 2025-04-23 12:47:00 Ronding \\'s xrpl.js NPM Package arrière pour voler des clés privées dans une principale attaque de chaîne d'approvisionnement
Ripple\\'s xrpl.js npm Package Backdoored to Steal Private Keys in Major Supply Chain Attack
(lien direct)
La bibliothèque JavaScript de NPM de Ripple Cryptocurrency NPM nommée XRPL.js a été compromise par des acteurs de menace inconnus dans le cadre d'une attaque de chaîne d'approvisionnement logicielle conçue pour récolter et exfiltrer les utilisateurs \\ 'clés privées. L'activité malveillante s'est avérée affecter cinq versions différentes du package: 4.2.1, 4.2.2, 4.2.3, 4.2.4 et 2.14.2. Le problème a été résolu dans les versions 4.2.5 et 2.14.3.
The Ripple cryptocurrency npm JavaScript library named xrpl.js has been compromised by unknown threat actors as part of a software supply chain attack designed to harvest and exfiltrate users\' private keys. The malicious activity has been found to affect five different versions of the package: 4.2.1, 4.2.2, 4.2.3, 4.2.4, and 2.14.2. The issue has been addressed in versions 4.2.5 and 2.14.3.
Threat ★★★
The_Hackers_News.webp 2025-04-23 10:49:00 Google Drops Cookie Invite in Chrome, ajoute une protection IP à Incognito
Google Drops Cookie Prompt in Chrome, Adds IP Protection to Incognito
(lien direct)
Google a révélé mardi qu'il n'offrera plus une invite autonome pour les cookies tiers dans son navigateur Chrome dans le cadre de son initiative de sandbox de confidentialité. "Nous avons pris la décision de maintenir notre approche actuelle pour offrir aux utilisateurs un choix de cookies tiers à Chrome, et ne déploiera pas une nouvelle invite autonome pour les cookies tiers", a déclaré Anthony Chavez, vice-président de la vie privée
Google on Tuesday revealed that it will no longer offer a standalone prompt for third-party cookies in its Chrome browser as part of its Privacy Sandbox initiative. "We\'ve made the decision to maintain our current approach to offering users third-party cookie choice in Chrome, and will not be rolling out a new standalone prompt for third-party cookies," Anthony Chavez, vice president of Privacy
★★
The_Hackers_News.webp 2025-04-22 22:16:00 Docker malware exploite le nœud Teneo web3 pour gagner la crypto via de faux signaux de battement de cœur
Docker Malware Exploits Teneo Web3 Node to Earn Crypto via Fake Heartbeat Signals
(lien direct)
Les chercheurs en cybersécurité ont détaillé une campagne de logiciels malveillants qui cible les environnements Docker avec une technique auparavant sans papiers pour exploiter la crypto-monnaie. Le cluster d'activités, par DarkTrace et Cado Security, représente un passage des autres campagnes de crypto-crypto qui déploient directement des mineurs comme XMRIG pour profiter illicite des ressources de calcul. Cela implique le déploiement d'une souche de logiciels malveillants
Cybersecurity researchers have detailed a malware campaign that\'s targeting Docker environments with a previously undocumented technique to mine cryptocurrency. The activity cluster, per Darktrace and Cado Security, represents a shift from other cryptojacking campaigns that directly deploy miners like XMRig to illicitly profit off the compute resources. This involves deploying a malware strain
Malware ★★★
The_Hackers_News.webp 2025-04-22 19:36:00 Le bug du compositeur de cloud GCP Laisse les attaquants élever l'accès via des packages PYPI malveillants
GCP Cloud Composer Bug Let Attackers Elevate Access via Malicious PyPI Packages
(lien direct)
Les chercheurs en cybersécurité ont détaillé une vulnérabilité désormais réglée dans Google Cloud Platform (GCP) qui aurait pu permettre à un attaquant d'élever ses privilèges dans le service d'orchestration de flux de travail Cloud Composer qui \\ est basé sur le flux d'air Apache. "Cette vulnérabilité permet aux attaquants avec des autorisations d'édition dans Cloud Composer à intensifier leur accès au compte de service Cloud Build par défaut, qui
Cybersecurity researchers have detailed a now-patched vulnerability in Google Cloud Platform (GCP) that could have enabled an attacker to elevate their privileges in the Cloud Composer workflow orchestration service that\'s based on Apache Airflow. "This vulnerability lets attackers with edit permissions in Cloud Composer to escalate their access to the default Cloud Build service account, which
Vulnerability Cloud ★★★
The_Hackers_News.webp 2025-04-22 16:30:00 5 préoccupations majeures avec les employés utilisant le navigateur
5 Major Concerns With Employees Using The Browser
(lien direct)
Alors que le travail SaaS et le travail natif du cloud remodèle l'entreprise, le navigateur Web est devenu le nouveau point de terminaison. Cependant, contrairement aux points de terminaison, les navigateurs restent principalement sans surveillance, bien qu'ils soient responsables de plus de 70% des attaques de logiciels malveillants modernes. Rapport sur la sécurité de State of Browser de Keep Aware \\ met en évidence les principales préoccupations de la sécurité auxquelles les employés utilisent le navigateur Web pour la majeure partie de leur travail.
As SaaS and cloud-native work reshape the enterprise, the web browser has emerged as the new endpoint. However, unlike endpoints, browsers remain mostly unmonitored, despite being responsible for more than 70% of modern malware attacks. Keep Aware\'s recent State of Browser Security report highlights major concerns security leaders face with employees using the web browser for most of their work.
Malware Cloud ★★
The_Hackers_News.webp 2025-04-22 16:20:00 Phishers exploite Google Sites et DKim Replay pour envoyer des e-mails signés, voler des informations d'identification
Phishers Exploit Google Sites and DKIM Replay to Send Signed Emails, Steal Credentials
(lien direct)
Dans ce qui a été décrit comme une "attaque de phishing extrêmement sophistiquée", les acteurs de la menace ont mis à profit une approche rare qui a permis d'envoyer de faux e-mails via l'infrastructure de Google \\ et de rediriger les destinataires de messages vers des sites frauduleux qui récoltent leurs informations d'identification. "La première chose à noter est qu'il s'agit d'un e-mail valide et signé - il a vraiment été envoyé à partir de no-reply@google.com", Nick Johnson
In what has been described as an "extremely sophisticated phishing attack," threat actors have leveraged an uncommon approach that allowed bogus emails to be sent via Google\'s infrastructure and redirect message recipients to fraudulent sites that harvest their credentials. "The first thing to note is that this is a valid, signed email – it really was sent from no-reply@google.com," Nick Johnson
Threat ★★
The_Hackers_News.webp 2025-04-22 13:08:00 Microsoft sécurise la signature MSA avec Azure Confidential VMS après une brèche Storm-0558
Microsoft Secures MSA Signing with Azure Confidential VMs Following Storm-0558 Breach
(lien direct)
Microsoft a annoncé lundi qu'il avait déplacé le service de signature du compte Microsoft (MSA) vers Azure Confidential Virtual Machines (VMS) et qu'il est également en train de migrer le service de signature d'identification ENTRA. La divulgation survient environ sept mois après que le géant de la technologie a déclaré qu'il avait terminé les mises à jour de Microsoft Entra ID et de la SEP pour les nuages ​​publics et du gouvernement américain
Microsoft on Monday announced that it has moved the Microsoft Account (MSA) signing service to Azure confidential virtual machines (VMs) and that it\'s also in the process of migrating the Entra ID signing service as well. The disclosure comes about seven months after the tech giant said it completed updates to Microsoft Entra ID and MS for both public and United States government clouds to
★★
The_Hackers_News.webp 2025-04-22 09:59:00 Lotus Panda Hacks SE Gouvernements asiatiques avec des voleurs de navigateur et des logiciels malveillants sur la touche
Lotus Panda Hacks SE Asian Governments With Browser Stealers and Sideloaded Malware
(lien direct)
Le groupe de cyber-espionnage lié à la Chine a suivi comme Lotus Panda a été attribué à une campagne qui a compromis plusieurs organisations dans un pays anonyme de l'Asie du Sud-Est entre août 2024 et février 2025. "Les objectifs comprenaient un ministère gouvernemental, une organisation de contrôle du trafic aérien, un opérateur de télécommunications et une entreprise de construction", a déclaré l'équipe de Hunter de Symantec Threat dans un nouveau rapport
The China-linked cyber espionage group tracked as Lotus Panda has been attributed to a campaign that compromised multiple organizations in an unnamed Southeast Asian country between August 2024 and February 2025. "Targets included a government ministry, an air traffic control organization, a telecoms operator, and a construction company," the Symantec Threat Hunter Team said in a new report
Malware Threat ★★★
The_Hackers_News.webp 2025-04-21 22:12:00 Kimsuky exploite la vulnérabilité du RDP Bluekeed aux systèmes de violation en Corée du Sud et au Japon
Kimsuky Exploits BlueKeep RDP Vulnerability to Breach Systems in South Korea and Japan
(lien direct)
Les chercheurs en cybersécurité ont signalé une nouvelle campagne malveillante liée à l'acteur de menace parrainé par l'État nord-coréen connu sous le nom de Kimsuky qui exploite une vulnérabilité désormais paire impactant Microsoft Remote Desktop Services pour obtenir un accès initial. L'activité a été nommée Larva-24005 par le AHNLAB Security Intelligence Center (ASEC). "Dans certains systèmes, l'accès initial a été acquis à travers
Cybersecurity researchers have flagged a new malicious campaign related to the North Korean state-sponsored threat actor known as Kimsuky that exploits a now-patched vulnerability impacting Microsoft Remote Desktop Services to gain initial access. The activity has been named Larva-24005 by the AhnLab Security Intelligence Center (ASEC). "In some systems, initial access was gained through
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-04-21 20:43:00 Supercard X Android Malware permet une fraude ATM et POS sans contact via des attaques de relais NFC
SuperCard X Android Malware Enables Contactless ATM and PoS Fraud via NFC Relay Attacks
(lien direct)
Une nouvelle plate-forme Android Malware-As-A-Service (MAAS) nommée Supercard X peut faciliter les attaques de relais de communication en champ proche (NFC), permettant aux cybercriminels de procéder à des dépenses de renchange frauduleuses. La campagne Active vise les clients des institutions bancaires et des émetteurs de cartes en Italie dans le but de compromettre les données de carte de paiement, a déclaré Cleafy, la société de prévention de la fraude, a déclaré dans une analyse. Il existe des preuves
A new Android malware-as-a-service (MaaS) platform named SuperCard X can facilitate near-field communication (NFC) relay attacks, enabling cybercriminals to conduct fraudulent cashouts. The active campaign is targeting customers of banking institutions and card issuers in Italy with an aim to compromise payment card data, fraud prevention firm Cleafy said in an analysis. There is evidence to
Malware Mobile ★★★
The_Hackers_News.webp 2025-04-21 16:55:00 5 raisons pour lesquelles la gestion des appareils n'est pas la confiance des appareils
5 Reasons Device Management Isn\\'t Device Trust​
(lien direct)
Le problème est simple: toutes les violations commencent par l'accès initial, et l'accès initial se résume à deux vecteurs d'attaque principaux - les informations d'identification et les appareils. Ce n'est pas une nouvelle; Chaque rapport que vous pouvez trouver sur le paysage des menaces représente la même image.  La solution est plus complexe. Pour cet article, nous nous concentrons sur le vecteur de menace de l'appareil. Le risque qu'ils posent est significatif, c'est pourquoi l'appareil
The problem is simple: all breaches start with initial access, and initial access comes down to two primary attack vectors – credentials and devices. This is not news; every report you can find on the threat landscape depicts the same picture.  The solution is more complex. For this article, we\'ll focus on the device threat vector. The risk they pose is significant, which is why device
Threat ★★
Last update at: 2025-05-10 12:07:58
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter