What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2025-04-21 15:40:00 Recap hebdomadaire Thn: iOS Zero-Days, 4chan Breach, NTLM Exploits, WhatsApp Spyware et plus
⚡ THN Weekly Recap: iOS Zero-Days, 4Chan Breach, NTLM Exploits, WhatsApp Spyware & More
(lien direct)
Un clic inoffensif peut-il vraiment conduire à une cyberattaque à part entière? Étonnamment, oui - et c'est exactement ce que nous avons vu dans l'activité de la semaine dernière. Les pirates s'améliorent pour se cacher à l'intérieur des actions quotidiennes: ouvrir un fichier, exécuter un projet ou se connecter comme normal. Pas d'alertes bruyantes. Pas de drapeaux rouges évidents. Juste une entrée silencieuse à travers les petites lacunes - comme un pipeline mal configuré, une fonction de navigateur de confiance,
Can a harmless click really lead to a full-blown cyberattack? Surprisingly, yes - and that\'s exactly what we saw in last week\'s activity. Hackers are getting better at hiding inside everyday actions: opening a file, running a project, or logging in like normal. No loud alerts. No obvious red flags. Just quiet entry through small gaps - like a misconfigured pipeline, a trusted browser feature,
★★★
The_Hackers_News.webp 2025-04-21 12:31:00 Les pirates abusent de l'hôte russe à l'épreuve des balles Proton66 pour les attaques mondiales et la livraison de logiciels malveillants
Hackers Abuse Russian Bulletproof Host Proton66 for Global Attacks and Malware Delivery
(lien direct)
Les chercheurs en cybersécurité ont divulgué une augmentation de la "balayage de masse, des tentatives de forçage brute et d'exploitation des informations d'identification" provenant d'adresses IP associées à un fournisseur de services d'hébergement de puces russes nommé Proton66. L'activité, détectée depuis le 8 janvier 2025, a ciblé les organisations du monde entier, selon une analyse en deux parties publiée par Trustwave SpiderLabs la semaine dernière.  "Filet
Cybersecurity researchers have disclosed a surge in "mass scanning, credential brute-forcing, and exploitation attempts" originating from IP addresses associated with a Russian bulletproof hosting service provider named Proton66. The activity, detected since January 8, 2025, targeted organizations worldwide, according to a two-part analysis published by Trustwave SpiderLabs last week.  "Net
Malware ★★★
The_Hackers_News.webp 2025-04-20 10:28:00 APT29 déploie des logiciels malveillants de grapeloder ciblant les diplomates européens à travers des leurres de dégustation de vin
APT29 Deploys GRAPELOADER Malware Targeting European Diplomats Through Wine-Tasting Lures
(lien direct)
L'acteur de menace parrainé par l'État russe connu sous le nom d'APT29 a été lié à une campagne de phishing avancée qui ciblait les entités diplomatiques à travers l'Europe avec une nouvelle variante de Wineloader et un chargeur de logiciel malveillant non signalé auparavant Grapelaader. "Alors que la variante améliorée de Wineloader est toujours une porte dérobée modulaire utilisée à des stades ultérieurs, Grapeloader est un outil à étage initial nouvellement observé
The Russian state-sponsored threat actor known as APT29 has been linked to an advanced phishing campaign that\'s targeting diplomatic entities across Europe with a new variant of WINELOADER and a previously unreported malware loader codenamed GRAPELOADER. "While the improved WINELOADER variant is still a modular backdoor used in later stages, GRAPELOADER is a newly observed initial-stage tool
Malware Tool Threat APT 29 ★★
The_Hackers_News.webp 2025-04-19 20:41:00 Les packages Rogue NPM imitent API Télégramme Bot pour planter les dérives SSH sur les systèmes Linux
Rogue npm Packages Mimic Telegram Bot API to Plant SSH Backdoors on Linux Systems
(lien direct)
Les chercheurs en cybersécurité ont découvert trois forfaits malveillants dans le registre des NPM qui se sont masqués en tant que bibliothèque de bot télégramme populaire, mais les postes de repos SSH et d'exfiltration de données. Les packages en question sont répertoriés ci-dessous - Node-Telegram-Utils (132 téléchargements) Node-Telegram-Bots-API (82 téléchargements) Node-Telegram-Util (73 téléchargements) Selon la chaîne d'approvisionnement
Cybersecurity researchers have uncovered three malicious packages in the npm registry that masquerade as a popular Telegram bot library but harbor SSH backdoors and data exfiltration capabilities. The packages in question are listed below - node-telegram-utils (132 downloads) node-telegram-bots-api (82 downloads) node-telegram-util (73 downloads) According to supply chain
★★★
The_Hackers_News.webp 2025-04-19 14:22:00 ASUS confirme la faille critique dans les routeurs Aicloud; Les utilisateurs ont demandé à mettre à jour le micrologiciel
ASUS Confirms Critical Flaw in AiCloud Routers; Users Urged to Update Firmware
(lien direct)
ASUS a divulgué un défaut de sécurité critique impactant les routeurs avec AICloud activés qui pourraient permettre aux attaquants distants d'effectuer une exécution non autorisée des fonctions sur des dispositifs sensibles. La vulnérabilité, suivie en CVE-2025-2492, a un score CVSS de 9,2 sur un maximum de 10,0. "Une vulnérabilité de contrôle d'authentification inappropriée existe dans certaines séries de firmware du routeur Asus", "
ASUS has disclosed a critical security flaw impacting routers with AiCloud enabled that could permit remote attackers to perform unauthorized execution of functions on susceptible devices. The vulnerability, tracked as CVE-2025-2492, has a CVSS score of 9.2 out of a maximum of 10.0. "An improper authentication control vulnerability exists in certain ASUS router firmware series,"
Vulnerability ★★
The_Hackers_News.webp 2025-04-18 20:45:00 Le kit de smirs chinois pouvait la campagne de fraude à péage répandue ciblant les utilisateurs américains dans 8 États
Chinese Smishing Kit Powers Widespread Toll Fraud Campaign Targeting U.S. Users in 8 States
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre une campagne de phishing SMS "répandue et en cours qui cible les utilisateurs de la route à péage aux États-Unis pour le vol financier depuis la mi-octobre 2024. "Les attaques de smirs à péage sont menées par plusieurs acteurs de menace à motivation financière en utilisant le kit de smims développé par \\ 'wang duo yu, \'" Cisco Talos Researchers Azim Khodjibaev, Chetan
Cybersecurity researchers are warning of a "widespread and ongoing" SMS phishing campaign that\'s been targeting toll road users in the United States for financial theft since mid-October 2024. "The toll road smishing attacks are being carried out by multiple financially motivated threat actors using the smishing kit developed by \'Wang Duo Yu,\'" Cisco Talos researchers Azim Khodjibaev, Chetan
Threat ★★★
The_Hackers_News.webp 2025-04-18 17:33:00 L'attaque de logiciels malveillants en plusieurs étapes utilise .jse et PowerShell pour déployer l'agent Tesla et Xloader
Multi-Stage Malware Attack Uses .JSE and PowerShell to Deploy Agent Tesla and XLoader
(lien direct)
Une nouvelle attaque en plusieurs étapes a été observée pour fournir des familles de logiciels malveillants comme l'agent Tesla Variants, Remcos Rat et Xloader. "Les attaquants s'appuient de plus en plus sur des mécanismes de livraison complexes pour échapper à la détection, contourner les bacs de sable traditionnels et assurer une livraison et une exécution réussies de la charge utile", a déclaré le chercheur de la charge utile de Palo Alto 42, Saqib Khanzada, dans une rédaction technique de la campagne. Le
A new multi-stage attack has been observed delivering malware families like Agent Tesla variants, Remcos RAT, and XLoader. "Attackers increasingly rely on such complex delivery mechanisms to evade detection, bypass traditional sandboxes, and ensure successful payload delivery and execution," Palo Alto Networks Unit 42 researcher Saqib Khanzada said in a technical write-up of the campaign. The
Malware Technical ★★
The_Hackers_News.webp 2025-04-18 15:15:00 [Webinaire] L'IA est déjà à l'intérieur de votre pile SaaS - Apprenez à empêcher la prochaine brèche silencieuse
[Webinar] AI Is Already Inside Your SaaS Stack - Learn How to Prevent the Next Silent Breach
(lien direct)
Vos employés ne signifiaient pas d'exposer des données sensibles. Ils voulaient juste se déplacer plus vite. Ils ont donc utilisé Chatgpt pour résumer un accord. Téléchargé une feuille de calcul sur un outil amélioré en AI. A intégré un chatbot dans Salesforce. Pas grand-chose jusqu'à ce que ce soit. Si cela semble familier, vous n'êtes pas seul. La plupart des équipes de sécurité sont déjà en retard dans la détection de la façon dont les outils d'IA remodèlent tranquillement leurs environnements SaaS. Et
Your employees didn\'t mean to expose sensitive data. They just wanted to move faster. So they used ChatGPT to summarize a deal. Uploaded a spreadsheet to an AI-enhanced tool. Integrated a chatbot into Salesforce. No big deal-until it is. If this sounds familiar, you\'re not alone. Most security teams are already behind in detecting how AI tools are quietly reshaping their SaaS environments. And
Tool Cloud ChatGPT ★★★
The_Hackers_News.webp 2025-04-18 12:40:00 Les experts découvrent un nouveau contrôleur Xorddos, l'infrastructure alors que les logiciels malveillants se développent à Docker, Linux, IoT
Experts Uncover New XorDDoS Controller, Infrastructure as Malware Expands to Docker, Linux, IoT
(lien direct)
Les chercheurs en cybersécurité avertissent les risques continus posés par un logiciel malveillant de déni de service distribué (DDOS) connu sous le nom de Xorddos, avec 71,3% des attaques entre novembre 2023 et février 2025 ciblant les États-Unis. "De 2020 à 2023, le Trojan Xorddos a considérablement augmenté dans la prévalence", a déclaré le chercheur de Cisco Talos, Joey Chen, dans une analyse jeudi. 
Cybersecurity researchers are warning of continued risks posed by a distributed denial-of-service (DDoS) malware known as XorDDoS, with 71.3 percent of the attacks between November 2023 and February 2025 targeting the United States. "From 2020 to 2023, the XorDDoS trojan has increased significantly in prevalence," Cisco Talos researcher Joey Chen said in a Thursday analysis. 
Malware ★★
The_Hackers_News.webp 2025-04-18 09:59:00 CVE-2025-24054 Sous l'attaque active vole les informations d'identification NTLM sur le téléchargement du fichier
CVE-2025-24054 Under Active Attack-Steals NTLM Credentials on File Download
(lien direct)
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut de sécurité de la sévérité moyenne impactant Microsoft Windows à son catalogue connu vulnérabilités exploitées (KEV), à la suite de rapports d'exploitation active dans la nature. La vulnérabilité, attribuée à l'identifiant CVE CVE-2025-24054 (score CVSS: 6.5), est une divulgation de hachage de LAN New Technology Windows (NTLM)
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday added a medium-severity security flaw impacting Microsoft Windows to its Known Exploited Vulnerabilities (KEV) catalog, following reports of active exploitation in the wild. The vulnerability, assigned the CVE identifier CVE-2025-24054 (CVSS score: 6.5), is a Windows New Technology LAN Manager (NTLM) hash disclosure
Vulnerability ★★★
The_Hackers_News.webp 2025-04-17 20:52:00 Mustang Panda cible le Myanmar avec des mises à jour Starproxy, EDR Bypass et Toneshell
Mustang Panda Targets Myanmar With StarProxy, EDR Bypass, and TONESHELL Updates
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Mustang Panda a été attribué à une cyberattaque ciblant une organisation non spécifiée au Myanmar avec des outils non signalés auparavant, mettant en évidence les efforts continus des acteurs de la menace pour accroître la sophistication et l'efficacité de leurs logiciels malveillants. Cela comprend les versions mises à jour d'une porte dérobée connue appelée Toneshell, ainsi qu'un nouveau mouvement latéral
The China-linked threat actor known as Mustang Panda has been attributed to a cyber attack targeting an unspecified organization in Myanmar with previously unreported tooling, highlighting continued effort by the threat actors to increase the sophistication and effectiveness of their malware. This includes updated versions of a known backdoor called TONESHELL, as well as a new lateral movement
Malware Threat ★★★
The_Hackers_News.webp 2025-04-17 17:02:00 Les pirates parrainés par l'État arment la tactique Clickfix dans les campagnes de logiciels malveillants ciblés
State-Sponsored Hackers Weaponize ClickFix Tactic in Targeted Malware Campaigns
(lien direct)
Plusieurs groupes de piratage parrainés par l'État d'Iran, de Corée du Nord et de Russie ont été trouvés en tirant parti de la tactique de l'ingénierie sociale de Clickfix de plus en plus populaire pour déployer des logiciels malveillants sur une période de trois mois de la fin 2024 au début de 2025. Les campagnes de phishing adoptant la stratégie ont été attribuées à des grappes suivies sous le nom de TA427 (aka Kimsuky), TA450 (aka Muddywater,
Multiple state-sponsored hacking groups from Iran, North Korea, and Russia have been found leveraging the increasingly popular ClickFix social engineering tactic to deploy malware over a three-month period from late 2024 through the beginning of 2025. The phishing campaigns adopting the strategy have been attributed to clusters tracked as TA427 (aka Kimsuky), TA450 (aka MuddyWater,
Malware ★★
The_Hackers_News.webp 2025-04-17 16:56:00 Intelligence artificielle - Qu'est-ce que toute la bruit?
Artificial Intelligence – What\\'s all the fuss?
(lien direct)
Parler de l'IA: définitions Intelligence artificielle (IA) - L'IA fait référence à la simulation de l'intelligence humaine dans les machines, leur permettant d'effectuer des tâches qui nécessitent généralement l'intelligence humaine, comme la prise de décision et la résolution de problèmes. L'IA est le concept le plus large de ce domaine, englobant diverses technologies et méthodologies, y compris l'apprentissage automatique (ML) et l'apprentissage en profondeur. Machine
Talking about AI: Definitions Artificial Intelligence (AI) - AI refers to the simulation of human intelligence in machines, enabling them to perform tasks that typically require human intelligence, such as decision-making and problem-solving. AI is the broadest concept in this field, encompassing various technologies and methodologies, including Machine Learning (ML) and Deep Learning. Machine
★★★
The_Hackers_News.webp 2025-04-17 16:00:00 La blockchain offre des avantages de sécurité - mais ne négligez pas vos mots de passe
Blockchain Offers Security Benefits – But Don\\'t Neglect Your Passwords
(lien direct)
La blockchain est surtout connue pour son utilisation dans les crypto-monnaies comme Bitcoin, mais il contient également des applications importantes pour l'authentification en ligne. Alors que les entreprises dans différents secteurs adoptent de plus en plus des outils de sécurité basés sur la blockchain, la technologie pourrait-elle un jour remplacer les mots de passe? Comment fonctionne la blockchain  La blockchain est un moyen sécurisé de maintenir, crypter et échanger des enregistrements numériques des transactions.
Blockchain is best known for its use in cryptocurrencies like Bitcoin, but it also holds significant applications for online authentication. As businesses in varying sectors increasingly embrace blockchain-based security tools, could the technology one day replace passwords? How blockchain works  Blockchain is a secure way to maintain, encrypt, and exchange digital records of transactions.
Tool ★★★
The_Hackers_News.webp 2025-04-17 14:41:00 La vulnérabilité Critical Erlang / OTP SSH (CVSS 10.0) permet l'exécution de code non authentifiée
Critical Erlang/OTP SSH Vulnerability (CVSS 10.0) Allows Unauthenticated Code Execution
(lien direct)
Une vulnérabilité de sécurité critique a été divulguée dans l'implémentation SSH Erlang / Open Telecom Platform (OTP) qui pourrait permettre à un attaquant d'exécuter du code arbitraire sans toute authentification dans certaines conditions. La vulnérabilité, suivie en CVE-2025-32433, a reçu le score CVSS maximal de 10,0. "La vulnérabilité permet à un attaquant avec un accès au réseau à un Erlang / OTP SSH
A critical security vulnerability has been disclosed in the Erlang/Open Telecom Platform (OTP) SSH implementation that could permit an attacker to execute arbitrary code sans any authentication under certain conditions. The vulnerability, tracked as CVE-2025-32433, has been given the maximum CVSS score of 10.0. "The vulnerability allows an attacker with network access to an Erlang/OTP SSH
Vulnerability ★★
The_Hackers_News.webp 2025-04-17 14:27:00 La campagne de logiciels malveillants de Node.js cible les utilisateurs de crypto avec des installateurs de fausses binances et de tradingView
Node.js Malware Campaign Targets Crypto Users with Fake Binance and TradingView Installers
(lien direct)
Microsoft attire l'attention sur une campagne de malvertising en cours qui utilise Node.js pour fournir des charges utiles malveillantes capables de vol d'informations et d'exfiltration de données. L'activité, détectée pour la première fois en octobre 2024, utilise des leurres liés au trading de crypto-monnaie pour inciter les utilisateurs
Microsoft is calling attention to an ongoing malvertising campaign that makes use of Node.js to deliver malicious payloads capable of information theft and data exfiltration. The activity, first detected in October 2024, uses lures related to cryptocurrency trading to trick users into installing a rogue installer from fraudulent websites that masquerade as legitimate software like Binance or
Malware ★★
The_Hackers_News.webp 2025-04-17 11:14:00 Les drapeaux CISA ont activement exploité la vulnérabilité dans les appareils SONICWALL SMA
CISA Flags Actively Exploited Vulnerability in SonicWall SMA Devices
(lien direct)
Mercredi, l'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a ajouté un défaut de sécurité ayant un impact sur les passerelles de la série Mobile Access (SMA) de Sonicwall Secure (SMA) vers son catalogue connu vulnérabilités exploitées (KEV), sur la base des preuves d'exploitation active. La vulnérabilité à haute sévérité, suivie en CVE-2021-20035 (score CVSS: 7.2), concerne un cas d'injection de commandement du système d'exploitation
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Wednesday added a security flaw impacting SonicWall Secure Mobile Access (SMA) 100 Series gateways to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The high-severity vulnerability, tracked as CVE-2021-20035 (CVSS score: 7.2), relates to a case of operating system command injection
Vulnerability Mobile ★★
The_Hackers_News.webp 2025-04-17 09:03:00 Apple patchs deux défauts iOS exploités activement utilisés dans les attaques ciblées sophistiquées
Apple Patches Two Actively Exploited iOS Flaws Used in Sophisticated Targeted Attacks
(lien direct)
Apple mercredi a publié des mises à jour de sécurité pour iOS, iPados, MacOS Sequoia, TVOS et VisionOS pour aborder deux défauts de sécurité qui, selon lui, ont fait l'objet d'une exploitation active dans la nature. Les vulnérabilités en question sont énumérées ci-dessous - CVE-2025-31200 (score CVSS: 7.5) - Une vulnérabilité de corruption de mémoire dans le cadre audio de base qui pourrait permettre l'exécution du code lors du traitement d'un audio
Apple on Wednesday released security updates for iOS, iPadOS, macOS Sequoia, tvOS, and visionOS to address two security flaws that it said have come under active exploitation in the wild. The vulnerabilities in question are listed below - CVE-2025-31200 (CVSS score: 7.5) - A memory corruption vulnerability in the Core Audio framework that could allow code execution when processing an audio
Vulnerability ★★★
The_Hackers_News.webp 2025-04-16 21:48:00 Les experts découvrent quatre nouveaux défauts d'escalade des privilèges dans Windows Task Scheduler
Experts Uncover Four New Privilege Escalation Flaws in Windows Task Scheduler
(lien direct)
Les chercheurs en cybersécurité ont détaillé quatre vulnérabilités différentes dans un élément central du service de planification des tâches Windows qui pourrait être exploitée par les attaquants locaux pour réaliser l'escalade des privilèges et effacer les journaux pour couvrir les preuves d'activités malveillantes. Les problèmes ont été découverts dans un binaire nommé "schtasks.exe", qui permet à un administrateur de créer, supprimer, interroger, changer,
Cybersecurity researchers have detailed four different vulnerabilities in a core component of the Windows task scheduling service that could be exploited by local attackers to achieve privilege escalation and erase logs to cover up evidence of malicious activities. The issues have been uncovered in a binary named "schtasks.exe," which enables an administrator to create, delete, query, change,
Vulnerability ★★★
The_Hackers_News.webp 2025-04-16 18:18:00 Google a bloqué les annonces nuisibles 5.1b et les comptes d'annonceurs suspendus en suspension en 2024
Google Blocked 5.1B Harmful Ads and Suspended 39.2M Advertiser Accounts in 2024
(lien direct)
Google a révélé mercredi qu'il avait suspendu plus de 39,2 millions de comptes d'annonceurs en 2024, avec une majorité identifiée et bloquée par ses systèmes avant de pouvoir diffuser des annonces nocives aux utilisateurs. En tout, le géant de la technologie a déclaré qu'il avait arrêté 5,1 milliards d'annonces, restreintes de 9,1 milliards d'annonces et bloqué ou restreint des annonces sur 1,3 milliard de pages l'année dernière. Il a également suspendu plus de 5 millions de comptes pour
Google on Wednesday revealed that it suspended over 39.2 million advertiser accounts in 2024, with a majority of them identified and blocked by its systems before it could serve harmful ads to users. In all, the tech giant said it stopped 5.1 billion bad ads, restricted 9.1 billion ads, and blocked or restricted ads on 1.3 billion pages last year. It also suspended over 5 million accounts for
★★★
The_Hackers_News.webp 2025-04-16 17:14:00 La plate-forme Gamma AI a été abusée dans la chaîne de phishing pour parodier Microsoft SharePoint Cognings
Gamma AI Platform Abused in Phishing Chain to Spoof Microsoft SharePoint Logins
(lien direct)
Les acteurs de la menace tirent parti d'une plate-forme de présentation alimentée par l'intelligence artificielle (IA) nommée Gamma dans des attaques de phishing pour amener les utilisateurs sans méfiance aux pages de connexion Microsoft usurpées."Les attaquants armement Gamma, un outil de présentation relativement nouvel basé sur l'IA, pour fournir un lien vers un portail de connexion frauduleux Microsoft SharePoint", "Les chercheurs anormaux en sécurité Hinman Baron et Piotr Wojtyla ont déclaré en
Threat actors are leveraging an artificial intelligence (AI) powered presentation platform named Gamma in phishing attacks to direct unsuspecting users to spoofed Microsoft login pages. "Attackers weaponize Gamma, a relatively new AI-based presentation tool, to deliver a link to a fraudulent Microsoft SharePoint login portal," Abnormal Security researchers Hinman Baron and Piotr Wojtyla said in
Tool Threat ★★
The_Hackers_News.webp 2025-04-16 16:56:00 Des fournisseurs tiers aux tarifs américains: les nouveaux cyber-risques sont confrontés à des chaînes d'approvisionnement
From Third-Party Vendors to U.S. Tariffs: The New Cyber Risks Facing Supply Chains
(lien direct)
Introduction Les cyber-menaces ciblant les chaînes d'approvisionnement sont devenues une préoccupation croissante pour les entreprises dans toutes les industries. Alors que les entreprises continuent de développer leur dépendance à l'égard des fournisseurs tiers, des services basés sur le cloud et des réseaux logistiques mondiaux, les cybercriminels exploitent des vulnérabilités au sein de ces systèmes interconnectés pour lancer des attaques. En infiltrant d'abord un fournisseur tiers avec non détecté
Introduction Cyber threats targeting supply chains have become a growing concern for businesses across industries. As companies continue to expand their reliance on third-party vendors, cloud-based services, and global logistics networks, cybercriminals are exploiting vulnerabilities within these interconnected systems to launch attacks. By first infiltrating a third-party vendor with undetected
Vulnerability ★★★
The_Hackers_News.webp 2025-04-16 16:07:00 Le nouveau contrôleur BPFDoor permet un mouvement latéral furtif dans les attaques de serveurs Linux
New BPFDoor Controller Enables Stealthy Lateral Movement in Linux Server Attacks
(lien direct)
Les chercheurs en cybersécurité ont déniché une nouvelle composante de contrôleur associée à une porte dérobée connue appelée BPFDoor dans le cadre des cyberattaques ciblant les secteurs de télécommunications, de finances et de vente au détail en Corée du Sud, à Hong Kong, au Myanmar, en Malaisie et en Égypte en 2024. "Le contrôleur pourrait ouvrir une coquille inversée", a déclaré Fernando Mercês, Micro Researcher, dans un rapport technique publié plus tôt dans
Cybersecurity researchers have unearthed a new controller component associated with a known backdoor called BPFDoor as part of cyber attacks targeting telecommunications, finance, and retail sectors in South Korea, Hong Kong, Myanmar, Malaysia, and Egypt in 2024. "The controller could open a reverse shell," Trend Micro researcher Fernando Mercês said in a technical report published earlier in
Prediction Technical ★★★
The_Hackers_News.webp 2025-04-16 16:00:00 Procédure pas à pas du produit: un regard à l'intérieur de la défense de l'identité SaaS en couches de Wing Security \\
Product Walkthrough: A Look Inside Wing Security\\'s Layered SaaS Identity Defense
(lien direct)
Intro: Pourquoi pirater quand vous pouvez vous connecter? Les applications SaaS sont l'épine dorsale des organisations modernes, alimentaient la productivité et l'efficacité opérationnelle. Mais chaque nouvelle application présente des risques de sécurité critiques via les intégrations d'applications et plusieurs utilisateurs, créant des points d'accès faciles pour les acteurs de la menace. En conséquence, les violations SaaS ont augmenté et, selon un rapport cyber xm de mai 2024, l'identité et
Intro: Why hack in when you can log in? SaaS applications are the backbone of modern organizations, powering productivity and operational efficiency. But every new app introduces critical security risks through app integrations and multiple users, creating easy access points for threat actors. As a result, SaaS breaches have increased, and according to a May 2024 XM Cyber report, identity and
Hack Threat Cloud ★★★
The_Hackers_News.webp 2025-04-16 13:04:00 Téléphones Android chinois expédiés avec de faux WhatsApp, Applications télégrammes ciblant les utilisateurs de cryptographie
Chinese Android Phones Shipped with Fake WhatsApp, Telegram Apps Targeting Crypto Users
(lien direct)
Des smartphones Android bon marché fabriqués par des sociétés chinoises ont été observés préinstallés avec des applications trojanisées se faisant passer pour WhatsApp et Telegram qui contiennent une fonctionnalité de clipper de crypto-monnaie dans le cadre d'une campagne depuis juin 2024. Bien que l'utilisation d'applications de malware pour voler des informations financières n'est pas un nouveau phénomène, les nouvelles conclusions de l'antivirus Russe Vendor Doctor Point à
Cheap Android smartphones manufactured by Chinese companies have been observed pre-installed with trojanized apps masquerading as WhatsApp and Telegram that contain cryptocurrency clipper functionality as part of a campaign since June 2024. While using malware-laced apps to steal financial information is not a new phenomenon, the new findings from Russian antivirus vendor Doctor Web point to
Mobile ★★★
The_Hackers_News.webp 2025-04-16 10:36:00 US Govt. Le financement de la cve de Mitre \\ se termine le 16 avril, communauté de cybersécurité en alerte
U.S. Govt. Funding for MITRE\\'s CVE Ends April 16, Cybersecurity Community on Alert
(lien direct)
Le financement du gouvernement américain pour le géant de la recherche à but non lucratif pour exploiter et maintenir son programme commun de vulnérabilités et d'expositions (CVE) expirera mercredi, un développement sans précédent qui pourrait secouer l'un des piliers fondamentaux de l'écosystème mondial de la cybersécurité. Le programme CVE de 25 ans est un outil précieux pour la gestion de la vulnérabilité, offrant une norme de facto à
The U.S. government funding for non-profit research giant MITRE to operate and maintain its Common Vulnerabilities and Exposures (CVE) program will expire Wednesday, an unprecedented development that could shake up one of the foundational pillars of the global cybersecurity ecosystem. The 25-year-old CVE program is a valuable tool for vulnerability management, offering a de facto standard to
Tool Vulnerability ★★★★
The_Hackers_News.webp 2025-04-15 19:36:00 Les pirates chinois ciblent les systèmes Linux à l'aide de logiciels malveillants et d'outil VSHELL
Chinese Hackers Target Linux Systems Using SNOWLIGHT Malware and VShell Tool
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de UNC5174 a été attribué à une nouvelle campagne qui exploite une variante d'un logiciel malveillant connu surnommé la lumière des neiges et un nouvel outil open source appelé VShell pour infecter les systèmes Linux. "Les acteurs de la menace utilisent de plus en plus des outils open source dans leurs arsenaux pour la rentabilité et l'obscurcissement pour économiser de l'argent et, dans ce cas, se fondre plausiblement dans le pool de
The China-linked threat actor known as UNC5174 has been attributed to a new campaign that leverages a variant of a known malware dubbed SNOWLIGHT and a new open-source tool called VShell to infect Linux systems. "Threat actors are increasingly using open source tools in their arsenals for cost-effectiveness and obfuscation to save money and, in this case, plausibly blend in with the pool of
Malware Tool Threat ★★★
The_Hackers_News.webp 2025-04-15 19:14:00 La vulnérabilité critique du rouleau Apache (CVSS 10.0) permet une persistance de session non autorisée
Critical Apache Roller Vulnerability (CVSS 10.0) Enables Unauthorized Session Persistence
(lien direct)
Une vulnérabilité de sécurité critique a été divulguée dans le logiciel de serveur de blogging basé sur les rouleaux d'Open d'Apache, qui pourrait permettre aux acteurs malveillants de conserver un accès non autorisé même après un changement de mot de passe. La faille, attribuée à l'identifiant CVE CVE-2025-24859, porte un score CVSS de 10,0, indiquant une gravité maximale. Il affecte toutes les versions du rouleau jusqu'à 6.1.4.
A critical security vulnerability has been disclosed in the Apache Roller open-source, Java-based blogging server software that could allow malicious actors to retain unauthorized access even after a password change. The flaw, assigned the CVE identifier CVE-2025-24859, carries a CVSS score of 10.0, indicating maximum severity. It affects all versions of Roller up to and including 6.1.4.
Vulnerability ★★★
The_Hackers_News.webp 2025-04-15 18:50:00 Le package PYPI malveillant cible l'API de trading MEXC pour voler des informations d'identification et rediriger les commandes
Malicious PyPI Package Targets MEXC Trading API to Steal Credentials and Redirect Orders
(lien direct)
Les chercheurs en cybersécurité ont divulgué un package malveillant téléchargé dans le référentiel Python Package Index (PYPI) qui a conçu pour rediriger les commandes de trading placées sur l'échange de crypto-monnaie MEXC avec un serveur malveillant et voler des jetons. Le package, CCXT-MEXC-FUTES, prétend être une extension construite au-dessus d'une bibliothèque Python populaire nommée CCXT (abréviation de trading d'échange de crypto-monnaie),
Cybersecurity researchers have disclosed a malicious package uploaded to the Python Package Index (PyPI) repository that\'s designed to reroute trading orders placed on the MEXC cryptocurrency exchange to a malicious server and steal tokens. The package, ccxt-mexc-futures, purports to be an extension built on top of a popular Python library named ccxt (short for CryptoCurrency eXchange Trading),
★★★
The_Hackers_News.webp 2025-04-15 16:55:00 La majorité des extensions du navigateur peuvent accéder aux données sensibles de l'entreprise, le nouveau rapport trouve
Majority of Browser Extensions Can Access Sensitive Enterprise Data, New Report Finds
(lien direct)
Tout le monde sait que les extensions de navigateur sont intégrées dans presque tous les flux de travail quotidiens de tous les utilisateurs, des vérificateurs de orthographe aux outils Genai. Ce que la plupart des gens de l'informatique et de la sécurité ne savent pas, c'est que les extensions de navigateur \\ 'Les autorisations excessives sont un risque croissant pour les organisations. Lowerx a annoncé aujourd'hui la publication du rapport de sécurité d'extension du navigateur d'entreprise 2025, ce rapport est le premier et le seul rapport à fusionner
Everybody knows browser extensions are embedded into nearly every user\'s daily workflow, from spell checkers to GenAI tools. What most IT and security people don\'t know is that browser extensions\' excessive permissions are a growing risk to organizations. LayerX today announced the release of the Enterprise Browser Extension Security Report 2025, This report is the first and only report to merge
Tool ★★★
The_Hackers_News.webp 2025-04-15 14:40:00 Développeurs de crypto ciblés par des logiciels malveillants Python déguisés en défis de codage
Crypto Developers Targeted by Python Malware Disguised as Coding Challenges
(lien direct)
L'acteur de menace lié à la Corée du Nord évalué comme étant à l'origine du piratage massif de Bybit en février 2025 a été lié à une campagne malveillante qui cible les développeurs pour livrer un nouveau malware de voleur sous le couvert d'une affectation de codage. L'activité a été attribuée par Palo Alto Networks Unit 42 à un groupe de piratage qu'il suit sous forme de Poissons lents, qui est également connu sous le nom de Jade Sheet, Pukchong,
The North Korea-linked threat actor assessed to be behind the massive Bybit hack in February 2025 has been linked to a malicious campaign that targets developers to deliver new stealer malware under the guise of a coding assignment. The activity has been attributed by Palo Alto Networks Unit 42 to a hacking group it tracks as Slow Pisces, which is also known as Jade Sleet, PUKCHONG,
Malware Hack Threat ★★★
The_Hackers_News.webp 2025-04-15 10:09:00 Triofox et Centrestack de Gladinet \\ sous exploitation active via la vulnérabilité RCE critique
Gladinet\\'s Triofox and CentreStack Under Active Exploitation via Critical RCE Vulnerability
(lien direct)
Selon Huntress, une faille de sécurité récemment divulguée dans Gladinet Centrestack a également un impact sur sa solution d'accès à distance triofox et de collaboration. Suivi en CVE-2025-30406 (score CVSS: 9.0), la vulnérabilité fait référence à l'utilisation d'une clé cryptographique à code dur qui pourrait exposer des serveurs accessibles à Internet aux attaques d'exécution de code distantes
A recently disclosed security flaw in Gladinet CentreStack also impacts its Triofox remote access and collaboration solution, according to Huntress, with seven different organizations compromised to date. Tracked as CVE-2025-30406 (CVSS score: 9.0), the vulnerability refers to the use of a hard-coded cryptographic key that could expose internet-accessible servers to remote code execution attacks
Vulnerability ★★★
The_Hackers_News.webp 2025-04-15 09:40:00 Meta reprend E.U. Formation sur l'IA utilisant les données des utilisateurs publics après l'approbation du régulateur
Meta Resumes E.U. AI Training Using Public User Data After Regulator Approval
(lien direct)
Meta a annoncé qu'elle commencerait à former ses modèles d'intelligence artificielle (IA) en utilisant des données publiques partagées par des adultes sur ses plateformes de l'Union européenne, près d'un an après avoir interrompu ses efforts en raison de problèmes de protection des données contre les régulateurs irlandais. "Cette formation soutiendra mieux des millions de personnes et d'entreprises en Europe, en enseignant à nos modèles génératifs d'IA pour mieux
Meta has announced that it will begin to train its artificial intelligence (AI) models using public data shared by adults across its platforms in the European Union, nearly a year after it paused its efforts due to data protection concerns from Irish regulators. "This training will better support millions of people and businesses in Europe, by teaching our generative AI models to better
★★★
The_Hackers_News.webp 2025-04-14 21:39:00 La campagne Resolverrat cible les soins de santé, la pharma via le phishing et le chargement latéral DLL
ResolverRAT Campaign Targets Healthcare, Pharma via Phishing and DLL Side-Loading
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau cheval de Troie à distance sophistiqué appelé Resolverrat qui a été observé dans les attaques ciblant les secteurs de la santé et de la pharmaceutique. "L'acteur de menace tire parti des leurres basés sur la peur livrés via des e-mails de phishing, conçus pour faire pression
Cybersecurity researchers have discovered a new, sophisticated remote access trojan called ResolverRAT that has been observed in attacks targeting healthcare and pharmaceutical sectors. "The threat actor leverages fear-based lures delivered via phishing emails, designed to pressure recipients into clicking a malicious link," Morphisec Labs researcher Nadav Lorber said in a report shared with The
Threat Medical ★★★
The_Hackers_News.webp 2025-04-14 18:54:00 Les campagnes de phishing utilisent des chèques en temps réel pour valider les e-mails des victimes avant le vol d'identification
Phishing Campaigns Use Real-Time Checks to Validate Victim Emails Before Credential Theft
(lien direct)
Les chercheurs en cybersécurité attirent l'attention sur un nouveau type de schéma de phishing d'identification qui garantit que les informations volées sont associées à des comptes en ligne valides. La technique a été nommée le phishing validant la précision par Cofense, qui, selon lui, utilise une validation par e-mail en temps réel afin que seul un ensemble sélectionné de cibles de grande valeur soit servis les faux écrans de connexion. "Cette tactique pas
Cybersecurity researchers are calling attention to a new type of credential phishing scheme that ensures that the stolen information is associated with valid online accounts. The technique has been codenamed precision-validating phishing by Cofense, which it said employs real-time email validation so that only a select set of high-value targets are served the fake login screens. "This tactic not
★★★
The_Hackers_News.webp 2025-04-14 16:49:00 ⚡ Récapitulatif hebdomadaire: Windows 0 jour, exploits VPN, IA armé, antivirus détourné et plus
⚡ Weekly Recap: Windows 0-Day, VPN Exploits, Weaponized AI, Hijacked Antivirus and More
(lien direct)
Les attaquants n'attendent plus de correctifs - ils entrent en jeu avant que les défenses ne soient prêtes. Les outils de sécurité de confiance sont détournés pour fournir des logiciels malveillants. Même après une brèche détectée et corrigée, certains attaquants restent cachés. Les événements de cette semaine montrent une dure vérité: ce n'est pas suffisant pour réagir après une attaque. Vous devez supposer que tout système en qui vous avez confiance aujourd'hui pourrait échouer demain. Dans un monde
Attackers aren\'t waiting for patches anymore - they are breaking in before defenses are ready. Trusted security tools are being hijacked to deliver malware. Even after a breach is detected and patched, some attackers stay hidden. This week\'s events show a hard truth: it\'s not enough to react after an attack. You have to assume that any system you trust today could fail tomorrow. In a world
Malware Tool ★★★
The_Hackers_News.webp 2025-04-14 16:00:00 Cybersécurité à l'ère IA: évoluer plus rapidement que les menaces ou se laisser laisser derrière
Cybersecurity in the AI Era: Evolve Faster Than the Threats or Get Left Behind
(lien direct)
L'IA change de cybersécurité plus rapidement que de nombreux défenseurs le réalisent. Les attaquants utilisent déjà l'IA pour automatiser la reconnaissance, génèrent des leurres de phishing sophistiqués et exploitent les vulnérabilités avant que les équipes de sécurité puissent réagir. Pendant ce temps, les défenseurs sont submergés par des quantités massives de données et d'alertes, luttant pour traiter les informations suffisamment rapidement pour identifier les menaces réelles. L'IA offre un moyen de
AI is changing cybersecurity faster than many defenders realize. Attackers are already using AI to automate reconnaissance, generate sophisticated phishing lures, and exploit vulnerabilities before security teams can react. Meanwhile, defenders are overwhelmed by massive amounts of data and alerts, struggling to process information quickly enough to identify real threats. AI offers a way to
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-04-14 12:25:00 Les pirates liés au Pakistan étendent les cibles en Inde avec Curlback Rat et Spark Rat
Pakistan-Linked Hackers Expand Targets in India with CurlBack RAT and Spark RAT
(lien direct)
Un acteur de menace ayant des liens avec le Pakistan a été observé ciblant divers secteurs en Inde avec divers chevaux de Troie à distance comme Xeno Rat, Spark Rat et une famille de logiciels malveillants non documentés appelée Curlback Rat. L'activité, détectée par Seqrite en décembre 2024, a ciblé des entités indiennes sous les ministères des chemins de fer, du pétrole et du gaz et des affaires extérieures, marquant une expansion de l'équipage de piratage \'s
A threat actor with ties to Pakistan has been observed targeting various sectors in India with various remote access trojans like Xeno RAT, Spark RAT, and a previously undocumented malware family called CurlBack RAT. The activity, detected by SEQRITE in December 2024, targeted Indian entities under railway, oil and gas, and external affairs ministries, marking an expansion of the hacking crew\'s
Malware Threat ★★★
The_Hackers_News.webp 2025-04-11 23:25:00 Fortinet avertit que les attaquants conservent FortiGate Access après le traitement via l'exploit SSL-VPN Symlink
Fortinet Warns Attackers Retain FortiGate Access Post-Patching via SSL-VPN Symlink Exploit
(lien direct)
Fortinet a révélé que les acteurs de la menace ont trouvé un moyen de maintenir l'accès en lecture seule aux appareils Vulnérables FortiGate même après que le vecteur d'accès initial utilisé pour briser les appareils a été corrigé. Les attaquants auraient mis à profit des défauts de sécurité connus et maintenant par régime, y compris, mais sans s'y limiter, CVE-2022-42475, CVE-2023-27997 et CVE-2024-21762. "Un acteur de menace a utilisé un
Fortinet has revealed that threat actors have found a way to maintain read-only access to vulnerable FortiGate devices even after the initial access vector used to breach the devices was patched. The attackers are believed to have leveraged known and now-patched security flaws, including, but not limited to, CVE-2022-42475, CVE-2023-27997, and CVE-2024-21762. "A threat actor used a known
Threat ★★
The_Hackers_News.webp 2025-04-11 18:39:00 Paper Werewolf déploie l'implant PowerModul dans des cyberattaques ciblées sur les secteurs russes
Paper Werewolf Deploys PowerModul Implant in Targeted Cyberattacks on Russian Sectors
(lien direct)
L'acteur de menace connu sous le nom de loup-garou en papier a été observé exclusivement ciblant les entités russes avec un nouvel implant appelé PowerModul. L'activité, qui a eu lieu entre juillet et décembre 2024, a distingué les organisations des médias de masse, des télécommunications, de la construction, des entités gouvernementales et des secteurs de l'énergie, a déclaré Kaspersky dans un nouveau rapport publié jeudi. Papier de loup-garou, également connu
The threat actor known as Paper Werewolf has been observed exclusively targeting Russian entities with a new implant called PowerModul. The activity, which took place between July and December 2024, singled out organizations in the mass media, telecommunications, construction, government entities, and energy sectors, Kaspersky said in a new report published Thursday. Paper Werewolf, also known
Threat ★★
The_Hackers_News.webp 2025-04-11 16:00:00 Les courtiers d'accès initiaux changent de tactique, vendant plus pour moins
Initial Access Brokers Shift Tactics, Selling More for Less
(lien direct)
Que sont les IAB? Les courtiers d'accès initiaux (IAB) se spécialisent dans l'obtention de l'entrée non autorisée dans les systèmes informatiques et les réseaux, puis vendant cet accès à d'autres cybercriminels. Cette division du travail permet aux IAB de se concentrer sur leur expertise de base: exploiter les vulnérabilités à travers des méthodes telles que l'ingénierie sociale et les attaques brutales.  En vendant un accès, ils atténuent considérablement le
What are IABs? Initial Access Brokers (IABs) specialize in gaining unauthorized entry into computer systems and networks, then selling that access to other cybercriminals. This division of labor allows IABs to concentrate on their core expertise: exploiting vulnerabilities through methods like social engineering and brute-force attacks.  By selling access, they significantly mitigate the
Vulnerability ★★
The_Hackers_News.webp 2025-04-11 14:23:00 Palo Alto Networks met en garde contre les tentatives de force brute ciblant les passerelles Pan-OS GlobalProtect
Palo Alto Networks Warns of Brute-Force Attempts Targeting PAN-OS GlobalProtect Gateways
(lien direct)
Palo Alto Networks a révélé qu'il a observé des tentatives de connexion à force brute contre les passerelles Pan-OS GlobalProtect, quelques jours après que les acteurs de la menace ont mis en garde contre une augmentation de l'activité de balayage de connexion suspecte ciblant ses appareils. "Nos équipes observent des preuves d'activité conformément aux attaques liées au mot de passe, telles que les tentatives de connexion par force brute, qui n'indique pas l'exploitation d'un
Palo Alto Networks has revealed that it\'s observing brute-force login attempts against PAN-OS GlobalProtect gateways, days after threat actors warned of a surge in suspicious login scanning activity targeting its appliances. "Our teams are observing evidence of activity consistent with password-related attacks, such as brute-force login attempts, which does not indicate exploitation of a
Threat ★★★
The_Hackers_News.webp 2025-04-11 13:43:00 Spynote, Badbazaar, Moonshine Malware Target Android et les utilisateurs iOS via de fausses applications
SpyNote, BadBazaar, MOONSHINE Malware Target Android and iOS Users via Fake Apps
(lien direct)
Les chercheurs en cybersécurité ont découvert que les acteurs de la menace mettent en place des sites Web trompeurs hébergés dans des domaines nouvellement enregistrés pour fournir un logiciel malveillant Android connu appelé Spynote. Ces sites Web de faux se sont masqués en tant que pages d'installation de Google Play Store pour des applications comme le navigateur Web Chrome, indiquant une tentative de tromper les utilisateurs sans méfiance dans l'installation des logiciels malveillants à la place. "L'acteur de menace a utilisé un
Cybersecurity researchers have found that threat actors are setting up deceptive websites hosted on newly registered domains to deliver a known Android malware called SpyNote. These bogus websites masquerade as Google Play Store install pages for apps like the Chrome web browser, indicating an attempt to deceive unsuspecting users into installing the malware instead. "The threat actor utilized a
Malware Threat Mobile ★★★
The_Hackers_News.webp 2025-04-11 10:28:00 Vulnérabilité de création d'administration du plugin WordPress Ottokit sous exploitation active
OttoKit WordPress Plugin Admin Creation Vulnerability Under Active Exploitation
(lien direct)
Une faille de sécurité de haute sévérité nouvellement divulguée ayant un impact sur Ottokit (anciennement Suregriggers) a subi une exploitation active dans les quelques heures suivant la divulgation publique. La vulnérabilité, suivie comme CVE-2025-3102 (score CVSS: 8.1), est un bogue de contournement d'autorisation qui pourrait permettre à un attaquant de créer des comptes d'administrateur dans certaines conditions et de prendre le contrôle des sites Web sensibles. "Le
A newly disclosed high-severity security flaw impacting OttoKit (formerly SureTriggers) has come under active exploitation within a few hours of public disclosure. The vulnerability, tracked as CVE-2025-3102 (CVSS score: 8.1), is an authorization bypass bug that could permit an attacker to create administrator accounts under certain conditions and take control of susceptible websites. "The
Vulnerability ★★★
The_Hackers_News.webp 2025-04-10 19:43:00 Patch incomplet dans la boîte à outils NVIDIA laisse CVE-2024-0132 ouverte aux évasions de conteneurs
Incomplete Patch in NVIDIA Toolkit Leaves CVE-2024-0132 Open to Container Escapes
(lien direct)
Les chercheurs en cybersécurité ont détaillé le cas d'un correctif incomplet pour une faille de sécurité précédemment traitée ayant un impact sur la boîte à outils de conteneur NVIDIA qui, si elle est exploitée avec succès, pourrait mettre des données sensibles en danger. La vulnérabilité originale CVE-2024-0132 (score CVSS: 9.0) est une vulnérabilité du temps d'utilisation du temps de contrôle (TOTOU) qui pourrait conduire à une attaque d'évasion de conteneurs et permettre
Cybersecurity researchers have detailed a case of an incomplete patch for a previously addressed security flaw impacting the NVIDIA Container Toolkit that, if successfully exploited, could put sensitive data at risk. The original vulnerability CVE-2024-0132 (CVSS score: 9.0) is a Time-of-Check Time-of-Use (TOCTOU) vulnerability that could lead to a container escape attack and allow for
Vulnerability ★★
The_Hackers_News.webp 2025-04-10 18:28:00 Le package NPM malveillant cible le portefeuille atomique, les utilisateurs d'Exodus en échangeant des adresses de cryptographie
Malicious npm Package Targets Atomic Wallet, Exodus Users by Swapping Crypto Addresses
(lien direct)
Les acteurs de la menace continuent de télécharger des packages malveillants vers le registre du NPM afin de falsifier les versions locales déjà installées des bibliothèques légitimes pour exécuter du code malveillant dans ce que \\ est considéré comme une tentative plus sournoise de mettre en scène une attaque de chaîne d'approvisionnement logicielle. Le package nouvellement découvert, nommé PDF-Office, se masque comme un utilitaire pour convertir les fichiers PDF en documents Microsoft Word. Mais, dans
Threat actors are continuing to upload malicious packages to the npm registry so as to tamper with already-installed local versions of legitimate libraries to execute malicious code in what\'s seen as a sneakier attempt to stage a software supply chain attack. The newly discovered package, named pdf-to-office, masquerades as a utility for converting PDF files to Microsoft Word documents. But, in
Threat ★★
The_Hackers_News.webp 2025-04-10 16:55:00 Playpraetor Reloaded: CTM360 découvre une fête de jeu de jeu
PlayPraetor Reloaded: CTM360 Uncovers a Play Masquerading Party
(lien direct)
Aperçu des variantes de la fête de la Playpraetor Le CTM360 a maintenant identifié une large étendue de la campagne Praetor en cours. Ce qui a commencé avec plus de 6000 URL d'une attaque bancaire très spécifique est maintenant passé à 16 000+ avec plusieurs variantes. Cette recherche est en cours, et bien plus devrait être découverte dans les prochains jours.  Comme avant, toute la pièce nouvellement découverte
Overview of the PlayPraetor Masquerading Party Variants CTM360 has now identified a much larger extent of the ongoing Play Praetor campaign. What started with 6000+ URLs of a very specific banking attack has now grown to 16,000+ with multiple variants. This research is ongoing, and much more is expected to be discovered in the coming days.  As before, all the newly discovered play
★★★
The_Hackers_News.webp 2025-04-10 16:30:00 L'identité derrière les agents de l'IA: une plongée profonde dans l'IA et le NHI
The Identities Behind AI Agents: A Deep Dive Into AI & NHI
(lien direct)
Les agents de l'IA sont rapidement passés de la technologie expérimentale aux outils commerciaux essentiels. Le cadre OWASP reconnaît explicitement que les identités non humaines jouent un rôle clé dans la sécurité de l'IA agentique. Leur analyse met en évidence comment ces entités logicielles autonomes peuvent prendre des décisions, chaîner des actions complexes ensemble et fonctionner en continu sans intervention humaine. Ils ne sont plus des outils,
AI agents have rapidly evolved from experimental technology to essential business tools. The OWASP framework explicitly recognizes that Non-Human Identities play a key role in agentic AI security. Their analysis highlights how these autonomous software entities can make decisions, chain complex actions together, and operate continuously without human intervention. They\'re no longer just tools,
Tool ★★★
The_Hackers_News.webp 2025-04-10 16:23:00 Gamaredon utilise des disques amovibles infectés pour briser la mission militaire occidentale en Ukraine
Gamaredon Uses Infected Removable Drives to Breach Western Military Mission in Ukraine
(lien direct)
L'acteur de menace lié à la Russie connue sous le nom de Gamaredon (alias Shuckworm) a été attribué à une cyberattaque ciblant une mission militaire étrangère basée en Ukraine dans le but de livrer une version mise à jour d'un malware connu appelé Gammasteel. Le groupe a ciblé la mission militaire d'un pays occidental, selon l'équipe Symantec Threat Hunter, avec les premiers signes de l'activité malveillante détectée sur
The Russia-linked threat actor known as Gamaredon (aka Shuckworm) has been attributed to a cyber attack targeting a foreign military mission based in Ukraine with an aim to deliver an updated version of a known malware called GammaSteel. The group targeted the military mission of a Western country, per the Symantec Threat Hunter team, with first signs of the malicious activity detected on
Malware Threat ★★
The_Hackers_News.webp 2025-04-10 15:25:00 Europol arrête cinq clients smokeloder liés par des preuves de base de données saisies
Europol Arrests Five SmokeLoader Clients Linked by Seized Database Evidence
(lien direct)
Les autorités chargées de l'application des lois ont annoncé qu'ils avaient retrouvé les clients du malware Smokeloader et détenu au moins cinq personnes. "Dans une série d'actions coordonnées, les clients du botnet de paiement à percente à perception, exploité par l'acteur connu sous le nom de \\ 'superstar, ont été confrontés à des conséquences telles que des arrestations, des perquisitions de maisons, des mandats d'arrêt ou des coups et des discussions, \'" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" quoi Europol dans un
Law enforcement authorities have announced that they tracked down the customers of the SmokeLoader malware and detained at least five individuals. "In a coordinated series of actions, customers of the Smokeloader pay-per-install botnet, operated by the actor known as \'Superstar,\' faced consequences such as arrests, house searches, arrest warrants or \'knock and talks,\'" Europol said in a
Malware Legislation ★★★
Last update at: 2025-05-10 12:07:58
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter