What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2025-03-31 22:11:00 Les pirates russes exploitent CVE-2025-26633 via MSC Eviltwin pour déployer Silentprism et Darkwisp
Russian Hackers Exploit CVE-2025-26633 via MSC EvilTwin to Deploy SilentPrism and DarkWisp
(lien direct)
Les acteurs de la menace derrière l'exploitation zéro-jour d'une vulnérabilité de sécurité récemment paralysée à Microsoft Windows ont été trouvés pour offrir deux nouvelles délais appelés Silentprism et Darkwisp. L'activité a été attribuée à un groupe de piratage russe présumé appelé Water Gamayun, également connu sous le nom de Encrypthub et Larva-208. "L'acteur de menace déploie des charges utiles principalement au moyen de
The threat actors behind the zero-day exploitation of a recently-patched security vulnerability in Microsoft Windows have been found to deliver two new backdoors called SilentPrism and DarkWisp. The activity has been attributed to a suspected Russian hacking group called Water Gamayun, which is also known as EncryptHub and LARVA-208. "The threat actor deploys payloads primarily by means of
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-03-31 17:34:00 Les pirates exploitent WordPress Mu-Plugins pour injecter des images de sites de spam et de détournement
Hackers Exploit WordPress mu-Plugins to Inject Spam and Hijack Site Images
(lien direct)
Les acteurs de la menace utilisent le répertoire "mu-plagins" sur les sites WordPress pour cacher le code malveillant dans le but de maintenir un accès à distance persistant et de rediriger les visiteurs du site vers des sites faux. Mu-Plugins, abrégé pour les plugins à utiliser, se réfère aux plugins dans un répertoire spécial ("WP-CONTING / MU-PLUGINS") qui sont automatiquement exécutés par WordPress sans avoir besoin de les activer explicitement via le
Threat actors are using the "mu-plugins" directory in WordPress sites to conceal malicious code with the goal of maintaining persistent remote access and redirecting site visitors to bogus sites. mu-plugins, short for must-use plugins, refers to plugins in a special directory ("wp-content/mu-plugins") that are automatically executed by WordPress without the need to enable them explicitly via the
Spam Threat ★★★
The_Hackers_News.webp 2025-03-31 16:55:00 ⚡ Recaps hebdomadaire: chrome 0-jour, cauchemar de pénétration, bugs solaires, tactiques DNS, et plus encore
⚡ Weekly Recap: Chrome 0-Day, IngressNightmare, Solar Bugs, DNS Tactics, and More
(lien direct)
Chaque semaine, quelqu'un quelque part se glisse vers le haut et menace les acteurs. Mais que se passe-t-il lorsque les chasseurs deviennent chassés? Ou quand les vieux logiciels malveillants relancent avec de nouvelles astuces? Marchez derrière le rideau avec nous cette semaine alors que nous explorons les violations nées des oublis de routine - et l'inattendu
Every week, someone somewhere slips up-and threat actors slip in. A misconfigured setting, an overlooked vulnerability, or a too-convenient cloud tool becomes the perfect entry point. But what happens when the hunters become the hunted? Or when old malware resurfaces with new tricks? Step behind the curtain with us this week as we explore breaches born from routine oversights-and the unexpected
Malware Tool Vulnerability Threat Cloud ★★★
The_Hackers_News.webp 2025-03-31 16:30:00 5 vulnérabilités AWS percutantes dont vous êtes responsable
5 Impactful AWS Vulnerabilities You\\'re Responsible For
(lien direct)
Si vous utilisez AWS, il est facile de supposer que votre sécurité de cloud est gérée - mais c'est une idée fausse dangereuse. AWS sécurise sa propre infrastructure, mais la sécurité dans un environnement cloud reste la responsabilité du client. Pensez à la sécurité AWS comme la protection d'un bâtiment: AWS fournit des murs forts et un toit solide, mais il est à la hauteur du client pour gérer les serrures, installer les systèmes d'alarme,
If you\'re using AWS, it\'s easy to assume your cloud security is handled - but that\'s a dangerous misconception. AWS secures its own infrastructure, but security within a cloud environment remains the customer\'s responsibility. Think of AWS security like protecting a building: AWS provides strong walls and a solid roof, but it\'s up to the customer to handle the locks, install the alarm systems,
Vulnerability Cloud ★★★
The_Hackers_News.webp 2025-03-31 15:00:00 Gamaredon lié à la Russie utilise des leurres de troupes pour déployer Remcos Rat en Ukraine
Russia-Linked Gamaredon Uses Troop-Related Lures to Deploy Remcos RAT in Ukraine
(lien direct)
Les entités en Ukraine ont été ciblées dans le cadre d'une campagne de phishing conçue pour distribuer un cheval de Troie à distance appelé Remcos Rat. "Les noms de dossiers utilisent des mots russes liés au mouvement des troupes en Ukraine comme leurre", a déclaré le chercheur de Cisco Talos Guilherme Venere dans un rapport publié la semaine dernière. "Le téléchargeur PowerShell contacte des serveurs géo-clôturés situés en Russie et en Allemagne à
Entities in Ukraine have been targeted as part of a phishing campaign designed to distribute a remote access trojan called Remcos RAT. "The file names use Russian words related to the movement of troops in Ukraine as a lure," Cisco Talos researcher Guilherme Venere said in a report published last week. "The PowerShell downloader contacts geo-fenced servers located in Russia and Germany to
★★★
The_Hackers_News.webp 2025-03-30 10:37:00 Resurre les logiciels malveillants exploite Ivanti Flaw avec RootKit et les fonctionnalités du shell Web
RESURGE Malware Exploits Ivanti Flaw with Rootkit and Web Shell Features
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a mis en lumière un nouveau malware appelé Resurge qui a été déployé dans le cadre de l'activité d'exploitation ciblant un défaut de sécurité désormais réglé dans les appareils Ivanti Connect Secure (ICS). "Resurge contient des capacités de la variante de logiciels malveillants SpawnChimera, y compris les redémarrages survivants; cependant, Resurge contient des commandes distinctes qui
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has shed light on a new malware called RESURGE that has been deployed as part of exploitation activity targeting a now-patched security flaw in Ivanti Connect Secure (ICS) appliances. "RESURGE contains capabilities of the SPAWNCHIMERA malware variant, including surviving reboots; however, RESURGE contains distinctive commands that
Malware ★★★
The_Hackers_News.webp 2025-03-29 12:58:00 Nouveau Android Trojan Crocodilus abuse de l'accessibilité pour voler la banque et les informations d'identification cryptographiques
New Android Trojan Crocodilus Abuses Accessibility to Steal Banking and Crypto Credentials
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau logiciel malveillant bancaire Android appelé Crocodilus qui est principalement conçu pour cibler les utilisateurs en Espagne et en Turquie. "Crocodilus entre la scène non pas comme un simple clone, mais comme une menace à part entière dès le départ, équipé de techniques modernes telles que la télécommande, les superpositions d'écran noir et la récolte avancée de données via la journalisation de l'accessibilité", "
Cybersecurity researchers have discovered a new Android banking malware called Crocodilus that\'s primarily designed to target users in Spain and Turkey. "Crocodilus enters the scene not as a simple clone, but as a fully-fledged threat from the outset, equipped with modern techniques such as remote control, black screen overlays, and advanced data harvesting via accessibility logging,"
Malware Threat Mobile ★★★
The_Hackers_News.webp 2025-03-29 09:22:00 Ransomware Blacklock exposé après que les chercheurs ont exploité la vulnérabilité du site de fuite
BlackLock Ransomware Exposed After Researchers Exploit Leak Site Vulnerability
(lien direct)
Dans ce qui est une instance de piratage des pirates, les chasseurs de menaces ont réussi à infiltrer l'infrastructure en ligne associée à un groupe de ransomwares appelé Blacklock, en découvrant des informations cruciales sur leur modus operandi dans le processus. Ressecurity a déclaré avoir identifié une vulnérabilité de sécurité dans le site de fuite de données (DLS) exploité par le groupe de crime électronique qui a permis d'extraire
In what\'s an instance of hacking the hackers, threat hunters have managed to infiltrate the online infrastructure associated with a ransomware group called BlackLock, uncovering crucial information about their modus operandi in the process. Resecurity said it identified a security vulnerability in the data leak site (DLS) operated by the e-crime group that made it possible to extract
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2025-03-28 18:51:00 Les chercheurs découvrent 46 défauts critiques dans les onduleurs solaires de Sungrow, Growatt et SMA
Researchers Uncover 46 Critical Flaws in Solar Inverters From Sungrow, Growatt, and SMA
(lien direct)
Les chercheurs en cybersécurité ont divulgué 46 nouveaux défauts de sécurité dans les produits de trois fournisseurs d'onduleurs solaires, Sungrow, Growatt et SMA, qui pourraient être exploités par un mauvais acteur pour prendre le contrôle des appareils ou exécuter du code à distance, posant de graves risques vers des grilles électriques.  Les vulnérabilités ont été collectivement nommées Sun: Down by ForeScout Vedere Labs. "Les nouvelles vulnérabilités peuvent être
Cybersecurity researchers have disclosed 46 new security flaws in products from three solar inverter vendors, Sungrow, Growatt, and SMA, that could be exploited by a bad actor to seize control of devices or execute code remotely, posing severe risks to electrical grids.  The vulnerabilities have been collectively codenamed SUN:DOWN by Forescout Vedere Labs. "The new vulnerabilities can be
Vulnerability ★★★★
The_Hackers_News.webp 2025-03-28 17:27:00 Coodeloader utilise un packer d'armure à base de gpu pour échapper à la détection d'EDR et d'antivirus
CoffeeLoader Uses GPU-Based Armoury Packer to Evade EDR and Antivirus Detection
(lien direct)
Les chercheurs en cybersécurité attirent l'attention sur un nouveau logiciel malveillant sophistiqué appelé Coffeeoader qui a conçu pour télécharger et exécuter des charges utiles secondaires. Le malware, selon Zscaler ThreatLabz, partage des similitudes comportementales avec un autre chargeur de logiciel malveillant connu connu sous le nom de smokeloader.  "Le but du malware est de télécharger et d'exécuter des charges utiles de deuxième étape tout en échappant
Cybersecurity researchers are calling attention to a new sophisticated malware called CoffeeLoader that\'s designed to download and execute secondary payloads. The malware, according to Zscaler ThreatLabz, shares behavioral similarities with another known malware loader known as SmokeLoader.  "The purpose of the malware is to download and execute second-stage payloads while evading
Malware ★★★
The_Hackers_News.webp 2025-03-28 15:45:00 Procédure pas à pas du produit: comment Datto BCDR offre une continuité d'activité imparable
Product Walkthrough: How Datto BCDR Delivers Unstoppable Business Continuity
(lien direct)
Il est passé depuis longtemps les jours où une sauvegarde simple dans un centre de données était suffisante pour garder une entreprise en sécurité. Alors que les sauvegardes stockent les informations, elles ne garantissent pas la continuité des activités pendant une crise. Avec les catastrophes informatiques beaucoup trop courantes et les temps d'arrêt qui brûlent à travers les budgets, les environnements informatiques modernes nécessitent des solutions qui vont au-delà du stockage et permettent à la récupération instantanée de minimiser les temps d'arrêt et la perte de données. C'est
Long gone are the days when a simple backup in a data center was enough to keep a business secure. While backups store information, they do not guarantee business continuity during a crisis. With IT disasters far too common and downtime burning through budgets, modern IT environments require solutions that go beyond storage and enable instant recovery to minimize downtime and data loss. This is
★★★
The_Hackers_News.webp 2025-03-28 13:36:00 Campagne de logiciels malveillants de Pjobrat ciblé les utilisateurs taïwanais via de fausses applications de chat
PJobRAT Malware Campaign Targeted Taiwanese Users via Fake Chat Apps
(lien direct)
Une famille de logiciels malveillants Android a précédemment observé le ciblage du personnel militaire indien a été lié à une nouvelle campagne destinée aux utilisateurs de Taiwan sous le couvert d'applications de chat. "Pjobrat peut voler des messages SMS, des contacts téléphoniques, des informations sur les appareils et les applications, les documents et les fichiers multimédias des appareils Android infectés", a déclaré le chercheur de sécurité Sophos, Pankaj Kohli, dans une analyse jeudi. Pjobrat, d'abord
An Android malware family previously observed targeting Indian military personnel has been linked to a new campaign likely aimed at users in Taiwan under the guise of chat apps. "PJobRAT can steal SMS messages, phone contacts, device and app information, documents, and media files from infected Android devices," Sophos security researcher Pankaj Kohli said in a Thursday analysis. PJobRAT, first
Malware Mobile ★★★
The_Hackers_News.webp 2025-03-28 11:36:00 Les packages NPM de neuf ans détournés pour exfiltrer les clés d'API via des scripts obscurcis
Nine-Year-Old npm Packages Hijacked to Exfiltrate API Keys via Obfuscated Scripts
(lien direct)
Les chercheurs en cybersécurité ont découvert plusieurs packages de crypto-monnaie sur le registre NPM qui ont été détournés pour siphon des informations sensibles telles que les variables environnementales à partir de systèmes compromis. "Certains de ces packages vivent sur NPMJS.com depuis plus de 9 ans et fournissent des fonctionnalités légitimes aux développeurs de blockchain", a déclaré le chercheur de sonat Ax Sharma. "Cependant, [...] le dernier
Cybersecurity researchers have discovered several cryptocurrency packages on the npm registry that have been hijacked to siphon sensitive information such as environment variables from compromised systems. "Some of these packages have lived on npmjs.com for over 9 years, and provide legitimate functionality to blockchain developers," Sonatype researcher Ax Sharma said. "However, [...] the latest
★★
The_Hackers_News.webp 2025-03-28 11:14:00 Mozilla Patches Critical Firefox Bug similaire à la récente vulnérabilité de Chrome \\
Mozilla Patches Critical Firefox Bug Similar to Chrome\\'s Recent Zero-Day Vulnerability
(lien direct)
Mozilla a publié des mises à jour pour aborder un défaut de sécurité critique impactant son navigateur Firefox pour Windows, quelques jours après que Google a corrigé un défaut similaire dans Chrome qui a subi une exploitation active en tant que zéro-jour. La vulnérabilité de sécurité, CVE-2025-2857, a été décrite comme un cas de poignée incorrecte qui pourrait conduire à une évasion de bac à sable. "Après la récente évasion de Chrome Sandbox (
Mozilla has released updates to address a critical security flaw impacting its Firefox browser for Windows, merely days after Google patched a similar flaw in Chrome that came under active exploitation as a zero-day. The security vulnerability, CVE-2025-2857, has been described as a case of an incorrect handle that could lead to a sandbox escape. "Following the recent Chrome sandbox escape (
Vulnerability Threat ★★
The_Hackers_News.webp 2025-03-27 22:28:00 New Morphing Meerkat Phishing Kit imite 114 marques à l'aide de Victimes \\ 'DNS Records e-mail
New Morphing Meerkat Phishing Kit Mimics 114 Brands Using Victims\\' DNS Email Records
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une nouvelle plate-forme de phishing en tant que service (PHAAS) qui exploite les enregistrements d'échange de courrier (DNS) du système de nom (DNS) pour servir de fausses pages de connexion qui se font passer pour 114 marques. La société de renseignement DNS InfoBlox suit l'acteur derrière les PHAAS, le kit de phishing et l'activité connexe sous le morphing de Morphing Meerkat. "L'acteur de menace derrière
Cybersecurity researchers have shed light on a new phishing-as-a-service (PhaaS) platform that leverages the Domain Name System (DNS) mail exchange (MX) records to serve fake login pages that impersonate about 114 brands. DNS intelligence firm Infoblox is tracking the actor behind the PhaaS, the phishing kit, and the related activity under the moniker Morphing Meerkat. "The threat actor behind
Threat ★★★
The_Hackers_News.webp 2025-03-27 19:40:00 Les pirates réutilisent EdRkillshifter de RansomHub \\ dans les attaques de Medusa, Bianlian et jouent
Hackers Repurpose RansomHub\\'s EDRKillShifter in Medusa, BianLian, and Play Attacks
(lien direct)
Une nouvelle analyse a révélé des liens entre les affiliés de RansomHub et d'autres groupes de ransomwares comme Medusa, Bianlian et Play. La connexion provient de l'utilisation d'un outil personnalisé conçu pour désactiver la détection et la réponse (EDR) du logiciel sur des hôtes compromis, selon ESET. L'outil de mise à mort EDR, surnommé Edrkillshifter, a d'abord été documenté comme utilisé par les acteurs de RansomHub en
A new analysis has uncovered connections between affiliates of RansomHub and other ransomware groups like Medusa, BianLian, and Play. The connection stems from the use of a custom tool that\'s designed to disable endpoint detection and response (EDR) software on compromised hosts, according to ESET. The EDR killing tool, dubbed EDRKillShifter, was first documented as used by RansomHub actors in
Ransomware Tool ★★★
The_Hackers_News.webp 2025-03-27 18:01:00 APT36 Spoofs India Publier un site Web pour infecter les utilisateurs de Windows et Android avec des logiciels malveillants
APT36 Spoofs India Post Website to Infect Windows and Android Users with Malware
(lien direct)
Un groupe avancé de menace persistante (APT) avec des liens avec le Pakistan a été attribué à la création d'un faux site Web se faisant passer pour le système postal du secteur public d'Inde \\ dans le cadre d'une campagne conçue pour infecter les utilisateurs de Windows et Android dans le pays. La société de cybersécurité Cyfirma a attribué la campagne avec une confiance moyenne à un acteur de menace appelé APT36, également connu sous le nom de
An advanced persistent threat (APT) group with ties to Pakistan has been attributed to the creation of a fake website masquerading as India\'s public sector postal system as part of a campaign designed to infect both Windows and Android users in the country. Cybersecurity company CYFIRMA has attributed the campaign with medium confidence to a threat actor called APT36, which is also known as
Malware Threat Mobile APT 36 ★★★
The_Hackers_News.webp 2025-03-27 16:55:00 Le nouveau rapport explique pourquoi les solutions CASB ne parviennent pas à s'adresser à Shadow SaaS et comment le réparer
New Report Explains Why CASB Solutions Fail to Address Shadow SaaS and How to Fix It
(lien direct)
Qu'il s'agisse de CRMS, d'outils de gestion de projet, de processeurs de paiement ou d'outils de gestion de plomb - votre main-d'œuvre utilise les applications SaaS par la livre. Les organisations s'appuient souvent sur des solutions CASB traditionnelles pour protéger contre l'accès malveillant et l'exfiltration des données, mais ceux-ci ne sont pas à la protection contre le SaaS de l'ombre, les dommages causés par les données, etc. Un nouveau rapport, Comprendre les risques de sécurité SaaS: pourquoi
Whether it\'s CRMs, project management tools, payment processors, or lead management tools - your workforce is using SaaS applications by the pound. Organizations often rely on traditional CASB solutions for protecting against malicious access and data exfiltration, but these fall short for protecting against shadow SaaS, data damage, and more. A new report, Understanding SaaS Security Risks: Why
Tool Cloud ★★★
The_Hackers_News.webp 2025-03-27 15:30:00 Top 3 MS Office Exploits Les pirates utilisent en 2025 - restez vigilant!
Top 3 MS Office Exploits Hackers Use in 2025 – Stay Alert!
(lien direct)
Les pirates ont longtemps utilisé des documents Word et Excel comme véhicules de livraison pour les logiciels malveillants, et en 2025, ces astuces sont loin d'être obsolètes. Des schémas de phishing aux exploits zéro cliquez sur, les dossiers de bureau malveillants sont toujours l'un des moyens les plus simples dans le système d'une victime. Voici les trois principaux exploits basés sur Microsoft Office qui font toujours le tour cette année et ce que vous devez savoir pour les éviter. 1 et 1
Hackers have long used Word and Excel documents as delivery vehicles for malware, and in 2025, these tricks are far from outdated. From phishing schemes to zero-click exploits, malicious Office files are still one of the easiest ways into a victim\'s system. Here are the top three Microsoft Office-based exploits still making the rounds this year and what you need to know to avoid them. 1.
Malware ★★★
The_Hackers_News.webp 2025-03-27 13:43:00 150 000 sites compromis par l'injection JavaScript faisant la promotion des plateformes de jeu chinois
150,000 Sites Compromised by JavaScript Injection Promoting Chinese Gambling Platforms
(lien direct)
Une campagne en cours qui infiltre des sites Web légitimes avec des injects de JavaScript malveillant pour promouvoir les plateformes de jeu de langue chinoise a ballonné pour compromettre environ 150 000 sites à ce jour. "L'acteur de menace a légèrement réorganisé leur interface mais s'appuie toujours sur une injection d'Iframe pour afficher une superposition complète du navigateur du visiteur \\
An ongoing campaign that infiltrates legitimate websites with malicious JavaScript injects to promote Chinese-language gambling platforms has ballooned to compromise approximately 150,000 sites to date. "The threat actor has slightly revamped their interface but is still relying on an iframe injection to display a full-screen overlay in the visitor\'s browser," c/side security analyst Himanshu
Threat ★★★
The_Hackers_News.webp 2025-03-27 11:53:00 CISA avertit des défauts de Sitecore RCE; Les exploits actifs frappent Next.js et Draytek
CISA Warns of Sitecore RCE Flaws; Active Exploits Hit Next.js and DrayTek Devices
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté deux défauts de sécurité de six ans ayant un impact sur la plate-forme de CMS et d'expérience (XP) sur son catalogue connu sur les vulnérabilités exploitées (KEV), sur la base des preuves d'exploitation active. Les vulnérabilités sont énumérées ci-dessous - CVE-2019-9874 (score CVSS: 9.8) - Une vulnérabilité de désérialisation dans le Sitecore.Security.anticsrf
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added two six-year-old security flaws impacting Sitecore CMS and Experience Platform (XP) to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerabilities are listed below - CVE-2019-9874 (CVSS score: 9.8) - A deserialization vulnerability in the Sitecore.Security.AntiCSRF
Vulnerability ★★★
The_Hackers_News.webp 2025-03-27 11:36:00 NetApp Snapcenter Flaw pourrait permettre aux utilisateurs d'accéder à un administrateur à distance sur les systèmes de plug-in
NetApp SnapCenter Flaw Could Let Users Gain Remote Admin Access on Plug-In Systems
(lien direct)
Une faille de sécurité critique a été divulguée dans NetApp Snapcenter qui, si elle est exploitée avec succès, pourrait permettre une escalade des privilèges. SnapCenter est un logiciel axé sur l'entreprise qui est utilisé pour gérer la protection des données entre les applications, les bases de données, les machines virtuelles et les systèmes de fichiers, offrant la possibilité de sauvegarder, de restaurer et de cloner des ressources de données. La vulnérabilité, suivie comme
A critical security flaw has been disclosed in NetApp SnapCenter that, if successfully exploited, could allow privilege escalation. SnapCenter is an enterprise-focused software that\'s used to manage data protection across applications, databases, virtual machines, and file systems, offering the ability to backup, restore, and clone data resources. The vulnerability, tracked as
Vulnerability ★★★
The_Hackers_News.webp 2025-03-26 22:29:00 Nouvelles variantes de dérobée Sparrowdoor trouvées dans les attaques contre les organisations américaines et mexicaines
New SparrowDoor Backdoor Variants Found in Attacks on U.S. and Mexican Organizations
(lien direct)
L'acteur de menace chinois connu sous le nom de célèbre Sparrow a été lié à une cyberattaque ciblant un groupe commercial aux États-Unis et un institut de recherche au Mexique pour livrer son navire-porte dérobée Sparrowdoor et ShadowPad. L'activité, observée en juillet 2024, marque la première fois que l'équipe de piratage a déployé Shadowpad, un logiciel malveillant largement partagé par des acteurs chinois parrainés par l'État. "Famousparrow
The Chinese threat actor known as FamousSparrow has been linked to a cyber attack targeting a trade group in the United States and a research institute in Mexico to deliver its flagship backdoor SparrowDoor and ShadowPad. The activity, observed in July 2024, marks the first time the hacking crew has deployed ShadowPad, a malware widely shared by Chinese state-sponsored actors. "FamousSparrow
Malware Threat ★★★
The_Hackers_News.webp 2025-03-26 19:23:00 Encrypthub exploite Windows Zero-Day pour déployer Rhadamanthys et Stealc malware
EncryptHub Exploits Windows Zero-Day to Deploy Rhadamanthys and StealC Malware
(lien direct)
L'acteur de menace connu sous le nom de Encrypthub a exploité une vulnérabilité de sécurité récemment paralysée dans Microsoft Windows comme un jour zéro pour offrir un large éventail de familles de logiciels malveillants, y compris des déchets et des voleurs d'informations tels que Rhadamanthys et Stealc. "Dans cette attaque, l'acteur de menace manipule les fichiers .msc et le chemin d'interface utilisateur multilingue (Muipath) pour télécharger et exécuter la charge utile malveillante,
The threat actor known as EncryptHub exploited a recently-patched security vulnerability in Microsoft Windows as a zero-day to deliver a wide range of malware families, including backdoors and information stealers such as Rhadamanthys and StealC. "In this attack, the threat actor manipulates .msc files and the Multilingual User Interface Path (MUIPath) to download and execute malicious payload,
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2025-03-26 19:13:00 Redcurl passe de l'espionnage à des ransomwares avec un premier déploiement QWCrypt
RedCurl Shifts from Espionage to Ransomware with First-Ever QWCrypt Deployment
(lien direct)
Le groupe de piratage russophone appelé Redcurl a été lié à une campagne de ransomwares pour la première fois, marquant un départ dans le métier de la menace \\. L'activité, observée par la société de cybersécurité roumaine Bitdefender, implique le déploiement d'une souche de ransomware jamais vu auparavant baptisé QWCrypt. Redcurl, également appelé Earth Kapre et Red Wolf, a une histoire d'orchestration
The Russian-speaking hacking group called RedCurl has been linked to a ransomware campaign for the first time, marking a departure in the threat actor\'s tradecraft. The activity, observed by Romanian cybersecurity company Bitdefender, involves the deployment of a never-before-seen ransomware strain dubbed QWCrypt. RedCurl, also called Earth Kapre and Red Wolf, has a history of orchestrating
Ransomware Threat ★★★
The_Hackers_News.webp 2025-03-26 17:30:00 Le package NPM malveillant modifie la bibliothèque locale \\ 'Ethers \\' pour lancer des attaques de coquilles inversées
Malicious npm Package Modifies Local \\'ethers\\' Library to Launch Reverse Shell Attacks
(lien direct)
Les chercheurs en cybersécurité ont découvert deux packages malveillants sur le registre NPM qui sont conçus pour infecter un autre package installé localement, soulignant l'évolution continue des attaques de chaîne d'approvisionnement logicielles ciblant l'écosystème open-source. Les forfaits en question sont Ethers-Provider2 et Ethers-Providerz, avec le premier téléchargement téléchargé à ce jour depuis sa publication
Cybersecurity researchers have discovered two malicious packages on the npm registry that are designed to infect another locally installed package, underscoring the continued evolution of software supply chain attacks targeting the open-source ecosystem. The packages in question are ethers-provider2 and ethers-providerz, with the former downloaded 73 times to date since it was published on
★★★
The_Hackers_News.webp 2025-03-26 16:55:00 Sortage dans le cyber ring: Utilisation de Pentest automatisé pour renforcer la résilience
Sparring in the Cyber Ring: Using Automated Pentesting to Build Resilience
(lien direct)
"Un boxeur tire le plus grand avantage de son partenaire d'entraînement ..." - Epictetus, 50–135 AD Haut les mains. Menton caché. Genoux pliés. La cloche sonne et les deux boxeurs se rencontrent au centre et au cercle. Red lance trois coups, feint un quatrième, et lance une main droite sur Blue en bas du centre. Ce n'était pas le premier jour de Blue \\ et malgré sa solide défense devant le miroir, il ressent la pression.
“A boxer derives the greatest advantage from his sparring partner…” - Epictetus, 50–135 AD Hands up. Chin tucked. Knees bent. The bell rings, and both boxers meet in the center and circle. Red throws out three jabs, feints a fourth, and-BANG-lands a right hand on Blue down the center. This wasn\'t Blue\'s first day and despite his solid defense in front of the mirror, he feels the pressure.
★★★
The_Hackers_News.webp 2025-03-26 15:45:00 Comment PAM atténue les menaces d'initiés: prévenir les violations de données, les privilèges abusifs, et plus
How PAM Mitigates Insider Threats: Preventing Data Breaches, Privilege Misuse, and More
(lien direct)
Lorsque les gens pensent aux menaces de cybersécurité, ils imaginent souvent des pirates externes pénétrant par effraction dans les réseaux. Cependant, certaines des violations les plus dommageables proviennent de l'organisation au sein des organisations. Que ce soit par négligence ou intention malveillante, les initiés peuvent exposer votre organisation à des risques de cybersécurité importants. Selon le rapport d'enquête sur les violations de données de Verizon \'s 2024, 57% des entreprises connaissent
When people think of cybersecurity threats, they often picture external hackers breaking into networks. However, some of the most damaging breaches stem from within organizations. Whether through negligence or malicious intent, insiders can expose your organization to significant cybersecurity risks. According to Verizon\'s 2024 Data Breach Investigations Report, 57% of companies experience over
Data Breach ★★★
The_Hackers_News.webp 2025-03-26 14:23:00 Pirates à l'aide de l'outil de crime électronique Atlantis AIO pour la farce des informations d'identification sur plus de 140 plates-formes
Hackers Using E-Crime Tool Atlantis AIO for Credential Stuffing on 140+ Platforms
(lien direct)
Les acteurs de la menace tirent parti d'un outil de crime électronique appelé Atlantis AIO Multi-Checker pour automatiser les attaques de rembourrage des diplômes, selon les résultats de la sécurité anormale. Atlantis AIO "est devenu une arme puissante dans l'arsenal cybercriminal, permettant aux attaquants de tester des millions de références volées en succession rapide", a déclaré la société de cybersécurité dans une analyse. La farce des informations d'identification est un
Threat actors are leveraging an e-crime tool called Atlantis AIO Multi-Checker to automate credential stuffing attacks, according to findings from Abnormal Security. Atlantis AIO "has emerged as a powerful weapon in the cybercriminal arsenal, enabling attackers to test millions of stolen credentials in rapid succession," the cybersecurity company said in an analysis. Credential stuffing is a
Tool Threat ★★★
The_Hackers_News.webp 2025-03-26 10:26:00 Alerte zéro-jour: Google publie un patch chromé pour l'exploit utilisé dans les attaques d'espionnage russes
Zero-Day Alert: Google Releases Chrome Patch for Exploit Used in Russian Espionage Attacks
(lien direct)
Google a publié des correctifs hors bande pour aborder une faille de sécurité de haute sévérité dans son navigateur Chrome pour Windows qui, selon lui, a été exploité dans la nature dans le cadre d'attaques ciblant les organisations en Russie.  La vulnérabilité, suivie en CVE-2025-2783, a été décrite comme un cas de "poignée incorrecte fournie dans des circonstances non spécifiées dans Mojo sous Windows". Mojo fait référence à un
Google has released out-of-band fixes to address a high-severity security flaw in its Chrome browser for Windows that it said has been exploited in the wild as part of attacks targeting organizations in Russia.  The vulnerability, tracked as CVE-2025-2783, has been described as a case of "incorrect handle provided in unspecified circumstances in Mojo on Windows." Mojo refers to a
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-03-26 09:50:00 Nouveaux défauts de sécurité trouvés dans VMware Tools et Crushftp - Risque élevé, pas de solution de contournement
New Security Flaws Found in VMware Tools and CrushFTP - High Risk, No Workaround
(lien direct)
Broadcom a émis des correctifs de sécurité pour aborder un défaut de sécurité à haute sévérité dans les outils VMware pour Windows qui pourraient conduire à une contournement d'authentification. Suivi en CVE-2025-22230, la vulnérabilité est notée de 7,8 sur le système de notation de vulnérabilité commun à dix points (CVSS). "VMware Tools for Window
Broadcom has issued security patches to address a high-severity security flaw in VMware Tools for Windows that could lead to an authentication bypass. Tracked as CVE-2025-22230, the vulnerability is rated 7.8 on the ten-point Common Vulnerability Scoring System (CVSS). "VMware Tools for Windows contains an authentication bypass vulnerability due to improper access control," Broadcom said in an
Tool Vulnerability ★★★
The_Hackers_News.webp 2025-03-25 19:09:00 Les chercheurs découvrent ~ 200 domaines C2 uniques liés à Raspberry Robin Access Broker
Researchers Uncover ~200 Unique C2 Domains Linked to Raspberry Robin Access Broker
(lien direct)
Une nouvelle enquête a découvert près de 200 domaines de commande et de contrôle (C2) uniques associés à un malware appelé Raspberry Robin. "Raspberry Robin (également connu sous le nom de Roshtyak ou Storm-0856) est un acteur de menace complexe et évolutif qui fournit des services de courtier d'accès initial (IAB) à de nombreux groupes criminels, dont beaucoup ont des liens avec la Russie", a déclaré Silent Push dans un rapport partagé avec les
A new investigation has unearthed nearly 200 unique command-and-control (C2) domains associated with a malware called Raspberry Robin. "Raspberry Robin (also known as Roshtyak or Storm-0856) is a complex and evolving threat actor that provides initial access broker (IAB) services to numerous criminal groups, many of which have connections to Russia," Silent Push said in a report shared with The
Malware Threat ★★
The_Hackers_News.webp 2025-03-25 17:24:00 Les pirates chinois abritent les télécommunications asiatiques, restent non détectées pendant plus de 4 ans
Chinese Hackers Breach Asian Telecom, Remain Undetected for Over 4 Years
(lien direct)
Une grande entreprise de télécommunications située en Asie aurait été violée par des pirates chinois parrainés par l'État qui ont passé plus de quatre ans à l'intérieur de ses systèmes, selon un nouveau rapport de la société d'intervention en cas d'incident Sygnia. La société de cybersécurité suit l'activité sous le nom de Weaver Ant, décrivant l'acteur de menace comme furtif et très persistant. Le nom du fournisseur de télécommunications n'était pas
A major telecommunications company located in Asia was allegedly breached by Chinese state-sponsored hackers who spent over four years inside its systems, according to a new report from incident response firm Sygnia. The cybersecurity company is tracking the activity under the name Weaver Ant, describing the threat actor as stealthy and highly persistent. The name of the telecom provider was not
Threat ★★★
The_Hackers_News.webp 2025-03-25 16:30:00 Sécurité SaaS alimentée par AI: suivre le rythme d'une surface d'attaque en expansion
AI-Powered SaaS Security: Keeping Pace with an Expanding Attack Surface
(lien direct)
Les organisations utilisent désormais une moyenne de 112 applications SaaS - un nombre qui continue de croître. Dans une étude en 2024, 49% des 644 répondants qui utilisaient fréquemment Microsoft 365 pensaient qu'ils avaient moins de 10 applications connectées à la plate-forme, malgré le fait que les données agrégées indiquaient plus de 1 000 connexions Microsoft 365 SaaS-SAAS en moyenne par déploiement. Et ce n'est qu'un seul fournisseur de saas majeur.
Organizations now use an average of 112 SaaS applications-a number that keeps growing. In a 2024 study, 49% of 644 respondents who frequently used Microsoft 365 believed that they had less than 10 apps connected to the platform, despite the fact that aggregated data indicated over 1,000+ Microsoft 365 SaaS-to-SaaS connections on average per deployment. And that\'s just one major SaaS provider.
Studies Cloud ★★
The_Hackers_News.webp 2025-03-25 14:40:00 Les pirates utilisent .net Maui pour cibler les utilisateurs indiens et chinois avec de fausses banques, des applications sociales
Hackers Use .NET MAUI to Target Indian and Chinese Users with Fake Banking, Social Apps
(lien direct)
Les chercheurs en cybersécurité attirent l'attention sur une campagne de logiciels malveillants Android qui exploite le cadre de l'interface utilisateur de l'application multi-plateforme de Microsoft \\. "Ces menaces se déguisent en applications légitimes, ciblant les utilisateurs pour voler des informations sensibles", a déclaré le chercheur de McAfee Labs, Dexter Shin. .FILET
Cybersecurity researchers are calling attention to an Android malware campaign that leverages Microsoft\'s .NET Multi-platform App UI (.NET MAUI) framework to create bogus banking and social media apps targeting Indian and Chinese-speaking users. "These threats disguise themselves as legitimate apps, targeting users to steal sensitive information," McAfee Labs researcher Dexter Shin said. .NET
Malware Mobile ★★★
The_Hackers_News.webp 2025-03-25 12:03:00 Interpol arrêt 306 suspects, saisit 1 842 appareils en buste de cybercriminalité transfrontalière
INTERPOL Arrests 306 Suspects, Seizes 1,842 Devices in Cross-Border Cybercrime Bust
(lien direct)
Les autorités chargées de l'application des lois de sept pays africains ont arrêté 306 suspects et confisqué 1 842 appareils dans le cadre d'une opération internationale nommée par carte rouge qui a eu lieu entre novembre 2024 et février 2025. L'effort coordonné "vise à perturber et à démanteler les réseaux criminels transfrontaliers qui causent un préjudice important aux particuliers et aux entreprises", a déclaré Interpol, l'ajout
Law enforcement authorities in seven African countries have arrested 306 suspects and confiscated 1,842 devices as part of an international operation codenamed Red Card that took place between November 2024 and February 2025. The coordinated effort "aims to disrupt and dismantle cross-border criminal networks which cause significant harm to individuals and businesses," INTERPOL said, adding it
Legislation ★★★★
The_Hackers_News.webp 2025-03-25 00:25:00 La vulnérabilité critique du contrôleur nginx nginx permet un RCE sans authentification
Critical Ingress NGINX Controller Vulnerability Allows RCE Without Authentication
(lien direct)
Un ensemble de cinq lacunes de sécurité critiques a été divulgué dans le contrôleur Nginx Ingress pour Kubernetes qui pourrait entraîner une exécution de code distante non authentifiée, mettant plus de 6 500 clusters à risque immédiat en exposant le composant à Internet public. Les vulnérabilités (CVE-2025-24513, CVE-2025-24514, CVE-2025-1097, CVE-2025-1098 et CVE-2025-1974), ont attribué un score CVSS de CVSS de
A set of five critical security shortcomings have been disclosed in the Ingress NGINX Controller for Kubernetes that could result in unauthenticated remote code execution, putting over 6,500 clusters at immediate risk by exposing the component to the public internet. The vulnerabilities (CVE-2025-24513, CVE-2025-24514, CVE-2025-1097, CVE-2025-1098, and CVE-2025-1974 ), assigned a CVSS score of
Vulnerability ★★★
The_Hackers_News.webp 2025-03-24 21:49:00 Microsoft ajoute la protection des données en ligne à Edge pour les entreprises pour bloquer les fuites de données Genai
Microsoft Adds Inline Data Protection to Edge for Business to Block GenAI Data Leaks
(lien direct)
Microsoft a annoncé lundi une nouvelle fonctionnalité intitulée Inline Data Protection pour son bord Edge axé sur l'entreprise pour Business Web Browser. Le contrôle de la sécurité des données natif est conçu pour empêcher les employés de partager des données sensibles liées à l'entreprise dans les applications d'intelligence artificielle générative (Genai) comme Openai Chatgpt, Google Gemini et Deepseek. La liste sera élargie au fil du temps pour
Microsoft on Monday announced a new feature called inline data protection for its enterprise-focused Edge for Business web browser. The native data security control is designed to prevent employees from sharing sensitive company-related data into consumer generative artificial intelligence (GenAI) apps like OpenAI ChatGPT, Google Gemini, and DeepSeek. The list will be expanded over time to
ChatGPT ★★
The_Hackers_News.webp 2025-03-24 19:36:00 Vanhelsing Raas Launch: 3 victimes, frais d'entrée de 5 000 $, multi-OS et tactiques d'extorsion double
VanHelsing RaaS Launch: 3 Victims, $5K Entry Fee, Multi-OS, and Double Extortion Tactics
(lien direct)
Une opération Ransomware-as-a-Service (RAAS) appelée VanHelsing a déjà réclamé trois victimes depuis son lancement le 7 mars 2025. "Le modèle RAAS permet à un large éventail de participants, des pirates expérimentés aux nouveaux arrivants, pour s'impliquer dans un dépôt de 5 000 $. Les affiliés conservent 80% des paiements de rançon, tandis que les opérateurs de base gagnent 20%", a déclaré Check Point dans un rapport publié ce week-end
A ransomware-as-a-service (RaaS) operation called VanHelsing has already claimed three victims since it launched on March 7, 2025. "The RaaS model allows a wide range of participants, from experienced hackers to newcomers, to get involved with a $5,000 deposit. Affiliates keep 80% of the ransom payments, while the core operators earn 20%," Check Point said in a report published over the weekend
★★★
The_Hackers_News.webp 2025-03-24 17:05:00 ⚡ Recaps hebdomadaire Thn: attaque de la chaîne d'approvisionnement GitHub, logiciel malveillant AI, tactiques BYOVD, et plus
⚡ THN Weekly Recap: GitHub Supply Chain Attack, AI Malware, BYOVD Tactics, and More
(lien direct)
Un ajustement silencieux dans un outil d'Open-source populaire a ouvert la porte à une violation de la chaîne d'approvisionnement - ce qui a commencé comme une attaque ciblée rapidement en spirale, exposant des secrets dans d'innombrables projets. Ce n'était pas le seul mouvement furtif. Un nouveau logiciel malveillant tout-en-un vole silencieusement les mots de passe, la crypto et le contrôle - tout en se cachant à la vue. Et plus de 300 applications Android ont rejoint le chaos, exécutant une annonce
A quiet tweak in a popular open-source tool opened the door to a supply chain breach—what started as a targeted attack quickly spiraled, exposing secrets across countless projects. That wasn’t the only stealth move. A new all-in-one malware is silently stealing passwords, crypto, and control—while hiding in plain sight. And over 300 Android apps joined the chaos, running ad
Malware Tool Mobile ★★
The_Hackers_News.webp 2025-03-24 16:40:00 VScode Marketplace supprime deux extensions déploiement des ransomwares à un stade précoce
VSCode Marketplace Removes Two Extensions Deploying Early-Stage Ransomware
(lien direct)
Les chercheurs en cybersécurité ont découvert deux extensions malveillantes sur le marché du code Visual Studio (VSCOD) qui sont conçues pour déployer des ransomwares qui ont été en cours de développement à ses utilisateurs. Les extensions, nommées "ahban.shiba" et "ahban.cychewelloworld", ont depuis été supprimées par les agents de marché du marché. Les deux extensions, par inversionnlabs, incorporent du code conçu pour invoquer un
Cybersecurity researchers have uncovered two malicious extensions in the Visual Studio Code (VSCode) Marketplace that are designed to deploy ransomware that\'s under development to its users. The extensions, named "ahban.shiba" and "ahban.cychelloworld," have since been taken down by the marketplace maintainers. Both the extensions, per ReversingLabs, incorporate code that\'s designed to invoke a
Ransomware ★★
The_Hackers_News.webp 2025-03-24 16:30:00 Comment équilibrer la sécurité du mot de passe contre l'expérience utilisateur
How to Balance Password Security Against User Experience
(lien direct)
Si vous avez le choix, la plupart des utilisateurs sont susceptibles de favoriser une expérience transparente par rapport aux mesures de sécurité complexes, car ils ne privilégient pas la sécurité de mot de passe solide. Cependant, équilibrer la sécurité et la convivialité ne doit pas être un jeu à somme nulle. En mettant en œuvre les bonnes meilleures pratiques et outils, vous pouvez trouver un équilibre entre une sécurité de mot de passe robuste et une expérience utilisateur sans friction (UX). Cet article
If given the choice, most users are likely to favor a seamless experience over complex security measures, as they don\'t prioritize strong password security. However, balancing security and usability doesn\'t have to be a zero-sum game. By implementing the right best practices and tools, you can strike a balance between robust password security and a frictionless user experience (UX). This article
Tool ★★★
The_Hackers_News.webp 2025-03-24 14:47:00 La vulnérabilité Critical Next.js permet aux attaquants de contourner les vérifications d'autorisation du middleware
Critical Next.js Vulnerability Allows Attackers to Bypass Middleware Authorization Checks
(lien direct)
Une faille de sécurité critique a été divulguée dans le cadre de réaction suivante. La vulnérabilité, suivie en CVE-2025-29927, propose un score CVSS de 9,1 sur 10,0. "Next.js utilise un en-tête interne en en-tête X-Middleware-Suquest pour empêcher les demandes récursives de déclencher des boucles infinies", a déclaré Next.js dans un
A critical security flaw has been disclosed in the Next.js React framework that could be potentially exploited to bypass authorization checks under certain conditions. The vulnerability, tracked as CVE-2025-29927, carries a CVSS score of 9.1 out of 10.0. "Next.js uses an internal header x-middleware-subrequest to prevent recursive requests from triggering infinite loops," Next.js said in an
Vulnerability ★★★
The_Hackers_News.webp 2025-03-23 10:56:00 Broissance de la chaîne d'approvisionnement de GitHub: Coinbase Attack expose 218 référentiels, fuites Secrets CI / CD
GitHub Supply Chain Breach: Coinbase Attack Exposes 218 Repositories, Leaks CI/CD Secrets
(lien direct)
L'attaque de la chaîne d'approvisionnement impliquant l'action GitHub "des actions TJ / Files modifiées" a commencé comme une attaque très ciblée contre l'un des projets open source de Coinbase, avant de devenir quelque chose de plus répandu. "La charge utile était axée sur l'exploitation du flux public CI / CD de l'un de leurs projets open source - AgentKit, probablement dans le but de le tirer parti de compromis supplémentaires", "
The supply chain attack involving the GitHub Action "tj-actions/changed-files" started as a highly-targeted attack against one of Coinbase\'s open-source projects, before evolving into something more widespread in scope. "The payload was focused on exploiting the public CI/CD flow of one of their open source projects – agentkit, probably with the purpose of leveraging it for further compromises,"
★★
The_Hackers_News.webp 2025-03-22 13:02:00 Les sanctions en espèces de Tornado en espèces du Trésor américain au milieu de la Corée du Nord
U.S. Treasury Lifts Tornado Cash Sanctions Amid North Korea Money Laundering Probe
(lien direct)
Le Département du Trésor américain a annoncé qu'il a supprimé les sanctions contre les tornadques, un service de mélangeur de crypto-monnaie qui a été accusé d'avoir aidé le groupe de Lazare lié à la Corée du Nord pour blanchir son produit mal acquis. "Sur la base de l'examen de l'administration des nouvelles questions juridiques et politiques soulevées par l'utilisation de sanctions financières contre les activités financières et commerciales sur
The U.S. Treasury Department has announced that it\'s removing sanctions against Tornado Cash, a cryptocurrency mixer service that has been accused of aiding the North Korea-linked Lazarus Group to launder their ill-gotten proceeds. "Based on the Administration\'s review of the novel legal and policy issues raised by use of financial sanctions against financial and commercial activity occurring
Commercial APT 38 ★★
The_Hackers_News.webp 2025-03-21 19:24:00 L'UAT-5918 cible l'infrastructure critique de Taiwan \\ à l'aide de shells Web et d'outils open-source
UAT-5918 Targets Taiwan\\'s Critical Infrastructure Using Web Shells and Open-Source Tools
(lien direct)
Les chasseurs de menaces ont découvert un nouvel acteur de menace nommé UAT-5918 qui attaque les entités d'infrastructures critiques à Taïwan depuis au moins 2023. "UAT-5918, un acteur de menace qui serait motivé par la création d'un accès à long terme pour le vol d'information, utilise une combinaison de coquilles Web et d'outils open à l'ouverture pour mener des activités post-compromis pour établir la persistance de la victime
Threat hunters have uncovered a new threat actor named UAT-5918 that has been attacking critical infrastructure entities in Taiwan since at least 2023. "UAT-5918, a threat actor believed to be motivated by establishing long-term access for information theft, uses a combination of web shells and open-sourced tooling to conduct post-compromise activities to establish persistence in victim
Tool Threat ★★★
The_Hackers_News.webp 2025-03-21 18:28:00 MEDUSA Ransomware utilise un conducteur malveillant pour désactiver l'anti-malware avec des certificats volés
Medusa Ransomware Uses Malicious Driver to Disable Anti-Malware with Stolen Certificates
(lien direct)
Les acteurs de la menace derrière l'opération Ransomware-as-a-Service (RAAS) de Medusa ont été observés à l'aide d'un conducteur malveillant doublé de l'abysworker dans le cadre d'une attaque de conducteur vulnérable (BYOVD) conçu pour désactiver les outils anti-logiciels. Elastic Security Labs a déclaré avoir observé une attaque de ransomware MEDUSA qui a livré l'encrypteur au moyen d'un chargeur emballé à l'aide d'un packer en tant que service (PaaS (PaaS
The threat actors behind the Medusa ransomware-as-a-service (RaaS) operation have been observed using a malicious driver dubbed ABYSSWORKER as part of a bring your own vulnerable driver (BYOVD) attack designed to disable anti-malware tools. Elastic Security Labs said it observed a Medusa ransomware attack that delivered the encryptor by means of a loader packed using a packer-as-a-service (PaaS
Ransomware Tool Threat ★★★
The_Hackers_News.webp 2025-03-21 16:31:00 Panda aquatique APT lié à la Chine: campagne de 10 mois, 7 cibles mondiales, 5 familles de logiciels malveillants
China-Linked APT Aquatic Panda: 10-Month Campaign, 7 Global Targets, 5 Malware Families
(lien direct)
Le groupe de menaces persistantes avancées en Chine (APT). Connu sous le nom de panda aquatique a été lié à une "campagne d'espionnage mondiale" qui a eu lieu en 2022 pour cibler sept organisations. Ces entités comprennent les gouvernements, les organismes de bienfaisance catholiques, les organisations non gouvernementales (ONG) et les réservoirs de réflexion à Taïwan, en Hongrie, en Turquie, en Thaïlande, en France et aux États-Unis. L'activité, qui a eu lieu
The China-linked advanced persistent threat (APT) group. known as Aquatic Panda has been linked to a "global espionage campaign" that took place in 2022 targeting seven organizations. These entities include governments, catholic charities, non-governmental organizations (NGOs), and think tanks across Taiwan, Hungary, Turkey, Thailand, France, and the United States. The activity, which took place
Malware Threat ★★★
The_Hackers_News.webp 2025-03-21 16:31:00 10 Network Critical Pentest Résultats Les équipes IT Overlook
10 Critical Network Pentest Findings IT Teams Overlook
(lien direct)
Après avoir effectué plus de 10 000 tests automatisés de pénétration du réseau interne l'année dernière, Vpentest a révélé une réalité troublante que de nombreuses entreprises ont encore des lacunes de sécurité critiques que les attaquants peuvent facilement exploiter. Les organisations supposent souvent que les pare-feu, la protection des points finaux et les SIEM sont suffisants pour les garder en sécurité. Mais quelle est l'efficacité de ces défenses lorsqu'elles sont mises à l'épreuve? C'est-à-dire où
After conducting over 10,000 automated internal network penetration tests last year, vPenTest has uncovered a troubling reality that many businesses still have critical security gaps that attackers can easily exploit. Organizations often assume that firewalls, endpoint protection, and SIEMs are enough to keep them secure. But how effective are these defenses when put to the test? That\'s where
Threat ★★★★
The_Hackers_News.webp 2025-03-21 15:58:00 Kaspersky relie la tête de la jument à douze, ciblant les entités russes via des serveurs C2 partagés
Kaspersky Links Head Mare to Twelve, Targeting Russian Entities via Shared C2 Servers
(lien direct)
Deux grappes d'activités de menace connues ont codé le nom de code, la tête et douze, ont probablement uni leurs forces pour cibler les entités russes, révèlent les nouvelles conclusions de Kaspersky. "Head Mare s'est fortement appuyé sur des outils précédemment associés à douze. "Cela suggère
Two known threat activity clusters codenamed Head Mare and Twelve have likely joined forces to target Russian entities, new findings from Kaspersky reveal. "Head Mare relied heavily on tools previously associated with Twelve. Additionally, Head Mare attacks utilized command-and-control (C2) servers exclusively linked to Twelve prior to these incidents," the company said. "This suggests
Tool Threat ★★★
Last update at: 2025-05-10 12:07:58
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter