What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2025-05-09 21:55:00 Ottercookie V4 ajoute la détection de VM et Chrome, Capacités de vol d'identification Metamask
OtterCookie v4 Adds VM Detection and Chrome, MetaMask Credential Theft Capabilities
(lien direct)
Les acteurs de la menace nord-coréenne derrière la campagne d'interview contagieux ont été observés à l'aide de versions mises à jour d'un logiciel malveillant multiplateforme appelé Ottercookie avec des capacités pour voler des informations d'identification à des navigateurs Web et à d'autres fichiers. NTT Security Holdings, qui a détaillé les nouvelles conclusions, a déclaré que les attaquants avaient "activement activement et continue" que
The North Korean threat actors behind the Contagious Interview campaign have been observed using updated versions of a cross-platform malware called OtterCookie with capabilities to steal credentials from web browsers and other files. NTT Security Holdings, which detailed the new findings, said the attackers have "actively and continuously" updated the malware, introducing versions v3 and v4 in
Malware Threat ★★
The_Hackers_News.webp 2025-05-08 19:17:00 Qilin mène avril 2025 Ransomware Spike avec 45 violations à l'aide de malware Netxloader
Qilin Leads April 2025 Ransomware Spike with 45 Breaches Using NETXLOADER Malware
(lien direct)
Les acteurs de la menace ayant des liens avec la famille des ransomwares Qilin ont exploité des logiciels malveillants connus sous le nom de SmokeLoader ainsi qu'un chargeur compilé .NET auparavant sans papiers Netxloader dans le cadre d'une campagne observée en novembre 2024. "Netxloader est un nouveau chargeur basé sur .NET qui joue un rôle essentiel dans les cyberattaques", Trend Micro Researchers Jacob Santos, Raymart Yambot, John Rainier Navato, Sarah Pearl
Threat actors with ties to the Qilin ransomware family have leveraged malware known as SmokeLoader along with a previously undocumented .NET compiled loader codenamed NETXLOADER as part of a campaign observed in November 2024. "NETXLOADER is a new .NET-based loader that plays a critical role in cyber attacks," Trend Micro researchers Jacob Santos, Raymart Yambot, John Rainier Navato, Sarah Pearl
Ransomware Malware Threat Prediction ★★★
The_Hackers_News.webp 2025-05-08 16:02:00 Mirrorface cible le Japon et Taiwan avec Roamingmouse et amélioré les logiciels malveillants ANEL
MirrorFace Targets Japan and Taiwan with ROAMINGMOUSE and Upgraded ANEL Malware
(lien direct)
L'acteur de menace nationale connue sous le nom de Mirrorface a été observé en déploiement de logiciels malveillants surnommés Roamingmouse dans le cadre d'une campagne de cyber-espionnage dirigée contre les agences gouvernementales et les institutions publiques au Japon et à Taïwan. L'activité, détectée par Trend Micro en mars 2025, a impliqué l'utilisation de leurres de phishing de lance pour livrer une version mise à jour d'une porte dérobée appelée ANEL. "Le fichier anel de
The nation-state threat actor known as MirrorFace has been observed deploying malware dubbed ROAMINGMOUSE as part of a cyber espionage campaign directed against government agencies and public institutions in Japan and Taiwan. The activity, detected by Trend Micro in March 2025, involved the use of spear-phishing lures to deliver an updated version of a backdoor called ANEL. "The ANEL file from
Malware Threat Prediction ★★★
The_Hackers_News.webp 2025-05-08 12:27:00 Hackers russes utilisant Clickfix Fake Captcha pour déployer de nouveaux logiciels malveillants LostKeys
Russian Hackers Using ClickFix Fake CAPTCHA to Deploy New LOSTKEYS Malware
(lien direct)
L'acteur de menace lié à la Russie connue sous le nom de Coldriver a été observé distribuant un nouveau malware appelé LostKeys dans le cadre d'une campagne axée sur l'espionnage en utilisant des leurres d'ingénierie sociale de type ClickFix. "LostKeys est capable de voler des fichiers à une liste de prolongations et de répertoires à code dur, ainsi que l'envoi d'informations du système et les processus d'exécution à l'attaquant", la menace Google
The Russia-linked threat actor known as COLDRIVER has been observed distributing a new malware called LOSTKEYS as part of an espionage-focused campaign using ClickFix-like social engineering lures. "LOSTKEYS is capable of stealing files from a hard-coded list of extensions and directories, along with sending system information and running processes to the attacker," the Google Threat
Malware Threat ★★★
The_Hackers_News.webp 2025-05-07 13:07:00 Les chercheurs découvrent les logiciels malveillants dans Fake Discord PYPI Package téléchargé plus de 11 500 fois
Researchers Uncover Malware in Fake Discord PyPI Package Downloaded 11,500+ Times
(lien direct)
Les chercheurs en cybersécurité ont découvert un package malveillant sur le référentiel Python Package Index (PYPI) qui se dégage comme un utilitaire apparemment inoffensif lié à la discorde mais incorpore un cheval de Troie à distance. Le package en question est DiscordPyDebug, qui a été téléchargé sur PYPI le 21 mars 2022. Il a été téléchargé 11 574 fois et continue d'être disponible sur le registre open-source.
Cybersecurity researchers have discovered a malicious package on the Python Package Index (PyPI) repository that masquerades as a seemingly harmless Discord-related utility but incorporates a remote access trojan. The package in question is discordpydebug, which was uploaded to PyPI on March 21, 2022. It has been downloaded 11,574 times and continues to be available on the open-source registry.
Malware ★★★
The_Hackers_News.webp 2025-05-05 16:59:00 ⚡ Récapitulatif hebdomadaire: hacks d'État à l'échelle nationale, alertes spyware, logiciels malveillants Deepfake, bourse de chaîne d'approvisionnement
⚡ Weekly Recap: Nation-State Hacks, Spyware Alerts, Deepfake Malware, Supply Chain Backdoors
(lien direct)
Et si les attaquants ne se sont pas effondrés dans leur \\ 'sont déjà à l'intérieur, à regarder et à s'adapter? Cette semaine a montré une forte augmentation des tactiques furtives conçues pour l'accès à long terme et le contrôle silencieux. L'IA est utilisée pour façonner les opinions. Les logiciels malveillants se cachent à l'intérieur des logiciels auxquels nous avons confiance. Et les anciennes menaces reviennent sous de nouveaux noms. Le vrai danger n'est pas juste le fait que la violation ne sait pas qui se cache toujours dans votre
What if attackers aren\'t breaking in-they\'re already inside, watching, and adapting? This week showed a sharp rise in stealth tactics built for long-term access and silent control. AI is being used to shape opinions. Malware is hiding inside software we trust. And old threats are returning under new names. The real danger isn\'t just the breach-it\'s not knowing who\'s still lurking in your
Malware ★★★
The_Hackers_News.webp 2025-05-05 11:09:00 Les poulets Golden déploient TerRasteRerev2 pour voler des informations d'identification du navigateur et des données de portefeuille crypto
Golden Chickens Deploy TerraStealerV2 to Steal Browser Credentials and Crypto Wallet Data
(lien direct)
Les acteurs de la menace connus sous le nom de poulets d'or ont été attribués à deux nouvelles familles de logiciels malveillants surnommées TerRasteRerv2 et Terralogger, suggérant des efforts de développement continus pour affiner et diversifier leur arsenal. "TerRasteRegerv2 est conçu pour collecter des informations d'identification du navigateur, des données de portefeuille de crypto-monnaie et des informations d'extension de navigateur", a déclaré le futur groupe insikt enregistré. "Terralogger, en revanche
The threat actors known as Golden Chickens have been attributed to two new malware families dubbed TerraStealerV2 and TerraLogger, suggesting continued development efforts to fine-tune and diversify their arsenal. "TerraStealerV2 is designed to collect browser credentials, cryptocurrency wallet data, and browser extension information," Recorded Future Insikt Group said. "TerraLogger, by contrast
Malware Threat ★★★
The_Hackers_News.webp 2025-05-03 20:01:00 Les modules de go malveillants fournissent des logiciels malveillants Linux à l'attribution du disque dans une attaque de chaîne d'approvisionnement avancée
Malicious Go Modules Deliver Disk-Wiping Linux Malware in Advanced Supply Chain Attack
(lien direct)
Les chercheurs en cybersécurité ont découvert trois modules GO malveillants qui incluent le code obscurci pour récupérer les charges utiles de la prochaine étape qui peuvent irrévocablement écraser le disque principal d'un système Linux \\ et le rendre inoverable. Les noms des packages sont répertoriésci-dessous - github [.] com / véritépharm / prototransform github [.] com / Blankloggia / go-mcp github [.] com / Steelpoor / tlsproxy "Malgré son apparence légitime,
Cybersecurity researchers have discovered three malicious Go modules that include obfuscated code to fetch next-stage payloads that can irrevocably overwrite a Linux system\'s primary disk and render it unbootable. The names of the packages are listed below - github[.]com/truthfulpharm/prototransform github[.]com/blankloggia/go-mcp github[.]com/steelpoor/tlsproxy "Despite appearing legitimate,
Malware ★★★
The_Hackers_News.webp 2025-05-03 15:03:00 Les pirates iraniens maintiennent un accès à 2 ans au Moyen-Orient CNI via des défauts VPN et des logiciels malveillants
Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware
(lien direct)
Un groupe de menaces parrainé par l'État iranien a été attribué à une cyber-intrusion à long terme destinée à une infrastructure nationale critique (CNI) au Moyen-Orient qui a duré près de deux ans. L'activité, qui a duré au moins en mai 2023 à février 2025, entraînait "des opérations d'espionnage étendues et un préposage présumé du réseau - une tactique souvent utilisée pour maintenir un accès persistant pour l'avenir
An Iranian state-sponsored threat group has been attributed to a long-term cyber intrusion aimed at a critical national infrastructure (CNI) in the Middle East that lasted nearly two years. The activity, which lasted from at least May 2023 to February 2025, entailed "extensive espionage operations and suspected network prepositioning – a tactic often used to maintain persistent access for future
Malware Threat ★★★
The_Hackers_News.webp 2025-05-02 14:27:00 MintSloader laisse tomber Ghostweaver via Phishing, ClickFix - utilise DGA, TLS pour les attaques furtives
MintsLoader Drops GhostWeaver via Phishing, ClickFix - Uses DGA, TLS for Stealth Attacks
(lien direct)
Le chargeur malveillant connu sous le nom de MintSloader a été utilisé pour livrer un cheval de Troie à distance à distance basé sur PowerShell appelé Ghostweaver. "MintSloader fonctionne via une chaîne d'infection en plusieurs étapes impliquant des scripts JavaScript et PowerShell obscurcis", a déclaré le groupe Insikt de Future \\ enregistré dans un rapport partagé avec le Hacker News. "Le malware utilise des techniques de bac à sable et d'évasion des machines virtuelles, un domaine
The malware loader known as MintsLoader has been used to deliver a PowerShell-based remote access trojan called GhostWeaver. "MintsLoader operates through a multi-stage infection chain involving obfuscated JavaScript and PowerShell scripts," Recorded Future\'s Insikt Group said in a report shared with The Hacker News. "The malware employs sandbox and virtual machine evasion techniques, a domain
Malware ★★★
The_Hackers_News.webp 2025-05-01 21:17:00 Le faux plugin de sécurité sur WordPress permet l'accès à l'administrateur distant pour les attaquants
Fake Security Plugin on WordPress Enables Remote Admin Access for Attackers
(lien direct)
Les chercheurs en cybersécurité ont fait la lumière sur une nouvelle campagne ciblant les sites WordPress qui déguise le malware en tant que plugin de sécurité. Le plugin, qui porte le nom "WP-Antymalwary-bot.php", est livré avec une variété de fonctionnalités pour maintenir l'accès, se masquer au tableau de bord d'administration et exécuter du code distant. "Fonctionnalité de ping qui peut se présenter à un serveur de commande et de contrôle (C & C)
Cybersecurity researchers have shed light on a new campaign targeting WordPress sites that disguises the malware as a security plugin. The plugin, which goes by the name "WP-antymalwary-bot.php," comes with a variety of features to maintain access, hide itself from the admin dashboard, and execute remote code. "Pinging functionality that can report back to a command-and-control (C&C) server
Malware ★★★
The_Hackers_News.webp 2025-05-01 14:57:00 Darkwatchman, le malware du shérif a frappé la Russie et l'Ukraine avec des tactiques furtives et de qualité nationale
DarkWatchman, Sheriff Malware Hit Russia and Ukraine with Stealth and Nation-Grade Tactics
(lien direct)
Les entreprises russes ont été ciblées dans le cadre d'une campagne de phishing à grande échelle conçue pour fournir un logiciel malveillant connu appelé Darkwatchman. Les cibles des attaques comprennent des entités des médias, du tourisme, des finances et de l'assurance, de la fabrication, de la vente au détail, de l'énergie, des télécommunications, des transports et des biotechnologies, a déclaré la société de cybersie russe F6. L'activité est évaluée comme l'œuvre d'un
Russian companies have been targeted as part of a large-scale phishing campaign that\'s designed to deliver a known malware called DarkWatchman. Targets of the attacks include entities in the media, tourism, finance and insurance, manufacturing, retail, energy, telecom, transport, and biotechnology sectors, Russian cybersecurity company F6 said. The activity is assessed to be the work of a
Malware ★★
The_Hackers_News.webp 2025-04-30 15:50:00 Nebulous Mantis Targets NATO-Linked Entities with Multi-Stage Malware Attacks (lien direct) Les chercheurs en cybersécurité ont fait la lumière sur un groupe de cyber-espionnage russe appelé Nebulous Mantis qui a déployé un chevalet d'accès à distance appelé Romcom Rat depuis la mi-2022. ROMCOM "utilise des techniques d'évasion avancées, y compris des tactiques de vie (LOTL) et des communications de commandement et de contrôle cryptées (C2), tout en évoluant continuellement son infrastructure - tirant parti de
Cybersecurity researchers have shed light on a Russian-speaking cyber espionage group called Nebulous Mantis that has deployed a remote access trojan called RomCom RAT since mid-2022. RomCom "employs advanced evasion techniques, including living-off-the-land (LOTL) tactics and encrypted command and control (C2) communications, while continuously evolving its infrastructure – leveraging
Malware ★★★
The_Hackers_News.webp 2025-04-29 11:13:00 Les cibles d'attaque malveillante ciblent les dirigeants du congrès ouïghour du monde via l'outil Uyghudit ++ Trojanisé
Malware Attack Targets World Uyghur Congress Leaders via Trojanized UyghurEdit++ Tool
(lien direct)
Dans une nouvelle campagne détectée en mars 2025, des membres supérieurs du Congrès mondial ouïghour (WUC) vivant en exil ont été ciblés par un malware Windows qui est capable de mener une surveillance. La campagne de phisces de lance impliquait l'utilisation d'une version trojanisée d'un traitement de texte de texte open source légitime appelé uyghudit ++ développé pour soutenir l'utilisation de l'ouïc
In a new campaign detected in March 2025, senior members of the World Uyghur Congress (WUC) living in exile have been targeted by a Windows-based malware that\'s capable of conducting surveillance. The spear-phishing campaign involved the use of a trojanized version of a legitimate open-source word processing and spell check tool called UyghurEdit++ developed to support the use of the Uyghur
Malware Tool ★★★
The_Hackers_News.webp 2025-04-28 14:37:00 Earth Kurma cible l'Asie du Sud-Est avec des rootkits et des outils de vol de données basés sur le cloud
Earth Kurma Targets Southeast Asia With Rootkits and Cloud-Based Data Theft Tools
(lien direct)
Les secteurs du gouvernement et des télécommunications en Asie du Sud-Est sont devenus la cible d'une campagne "sophistiquée" entreprise par un nouveau groupe avancé de menace persistante (APT) appelée Earth Kurma depuis juin 2024. Les attaques, par tendance Micro, ont des services de logiciels malveillants personnalisés, de rootkits et de stockage cloud personnalisés pour l'exfiltration de données. Les Philippines, le Vietnam, la Thaïlande et la Malaisie sont parmi les
Government and telecommunications sectors in Southeast Asia have become the target of a "sophisticated" campaign undertaken by a new advanced persistent threat (APT) group called Earth Kurma since June 2024. The attacks, per Trend Micro, have leveraged custom malware, rootkits, and cloud storage services for data exfiltration. The Philippines, Vietnam, Thailand, and Malaysia are among the
Malware Tool Threat Prediction Cloud ★★
The_Hackers_News.webp 2025-04-26 16:08:00 Tymaker utilise Lagtoy pour vendre l'accès aux gangs de ransomware de cactus pour une double extorsion
ToyMaker Uses LAGTOY to Sell Access to CACTUS Ransomware Gangs for Double Extortion
(lien direct)
Les chercheurs en cybersécurité ont détaillé les activités d'un courtier d'accès initial (IAB) baptisé de jouets qui a été observé en remettant l'accès à des gangs de ransomware à double extorsion comme le cactus. L'IAB a été évalué avec une confiance moyenne pour être un acteur de menace à motivation financière, en parcourant des systèmes vulnérables et en déploiement d'un logiciel malveillant personnalisé appelé Lagtoy (alias Houlerun). "Lagtoy peut être
Cybersecurity researchers have detailed the activities of an initial access broker (IAB) dubbed ToyMaker that has been observed handing over access to double extortion ransomware gangs like CACTUS. The IAB has been assessed with medium confidence to be a financially motivated threat actor, scanning for vulnerable systems and deploying a custom malware called LAGTOY (aka HOLERUN). "LAGTOY can be
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2025-04-25 19:35:00 Les pirates nord-coréens répartissent les logiciels malveillants via de fausses entreprises cryptographiques et des leurres d'entrevue d'emploi
North Korean Hackers Spread Malware via Fake Crypto Firms and Job Interview Lures
(lien direct)
Les acteurs des menaces liés à la Corée du Nord derrière l'entretien contagieux ont mis en place des sociétés pour distribuer des logiciels malveillants pendant le faux processus d'embauche. "Dans cette nouvelle campagne, le groupe d'acteurs de menace utilise trois sociétés de front dans l'industrie de la crypto-monnaie Consulting-Blocknovas LLC (Blocknovas [.] Com), Angeloper Agency (Angeloper [.] Com) et Softglide LLC (SoftGlide [.] Co) -To se propager
North Korea-linked threat actors behind the Contagious Interview have set up front companies as a way to distribute malware during the fake hiring process. "In this new campaign, the threat actor group is using three front companies in the cryptocurrency consulting industry-BlockNovas LLC (blocknovas[.] com), Angeloper Agency (angeloper[.]com), and SoftGlide LLC (softglide[.]co)-to spread
Malware Threat ★★★
The_Hackers_News.webp 2025-04-25 14:13:00 Dslogdrat malware déployé via Ivanti Ics Zero-Day CVE-2025-0282 au Japon Attaques
DslogdRAT Malware Deployed via Ivanti ICS Zero-Day CVE-2025-0282 in Japan Attacks
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre un nouveau malware appelé DSLogDrat installé après l'exploitation d'un défaut de sécurité désormais par régime dans Ivanti Connect Secure (ICS). Les logiciels malveillants, ainsi qu'un shell Web, ont été "installés en exploitant une vulnérabilité zéro jour à l'époque, CVE-2025-0282, lors des attaques contre les organisations au Japon vers décembre 2024", le chercheur JPCERT / CC Yuma Yuma
Cybersecurity researchers are warning about a new malware called DslogdRAT that\'s installed following the exploitation of a now-patched security flaw in Ivanti Connect Secure (ICS). The malware, along with a web shell, were "installed by exploiting a zero-day vulnerability at that time, CVE-2025-0282, during attacks against organizations in Japan around December 2024," JPCERT/CC researcher Yuma
Malware Vulnerability Threat Industrial ★★
The_Hackers_News.webp 2025-04-24 19:41:00 Lazarus frappe 6 entreprises sud-coréennes via Cross Ex, Innix Zero-Day et ThreatNeedle malware
Lazarus Hits 6 South Korean Firms via Cross EX, Innorix Zero-Day and ThreatNeedle Malware
(lien direct)
Au moins six organisations en Corée du Sud ont été ciblées par le prolifique groupe de Lazare lié à la Corée du Nord dans le cadre d'une campagne surnommée Opération Synchole. L'activité a ciblé les logiciels de la Corée du Sud, les logiciels, l'industrie financière, la fabrication de semi-conducteurs et les industries de télécommunications, selon un rapport de Kaspersky publié aujourd'hui. La première preuve de compromis a été détectée pour la première fois dans
At least six organizations in South Korea have been targeted by the prolific North Korea-linked Lazarus Group as part of a campaign dubbed Operation SyncHole. The activity targeted South Korea\'s software, IT, financial, semiconductor manufacturing, and telecommunications industries, according to a report from Kaspersky published today. The earliest evidence of compromise was first detected in
Malware Vulnerability Threat APT 38 ★★★
The_Hackers_News.webp 2025-04-23 18:38:00 Les pirates liés à l'Iran ciblent Israël avec des logiciels malveillants Murkytour via une fausse campagne d'emploi
Iran-Linked Hackers Target Israel with MURKYTOUR Malware via Fake Job Campaign
(lien direct)
L'acteur de menace Iran-Nexus connu sous le nom de UNC2428 a été observé pour offrir une porte dérobée connue sous le nom de MurkyTour dans le cadre d'une campagne d'ingénierie sociale sur le thème de l'emploi visant Israël en octobre 2024. Mandiant appartenant à Google a décrit UNC2428 comme un acteur de menace aligné avec l'Iran qui engage des opérations liées à la cyber-espionnage. L'ensemble d'intrusion aurait distribué les logiciels malveillants via un "complexe
The Iran-nexus threat actor known as UNC2428 has been observed delivering a backdoor known as MURKYTOUR as part of a job-themed social engineering campaign aimed at Israel in October 2024. Google-owned Mandiant described UNC2428 as a threat actor aligned with Iran that engages in cyber espionage-related operations. The intrusion set is said to have distributed the malware through a "complex
Malware Threat ★★★
The_Hackers_News.webp 2025-04-22 22:16:00 Docker malware exploite le nœud Teneo web3 pour gagner la crypto via de faux signaux de battement de cœur
Docker Malware Exploits Teneo Web3 Node to Earn Crypto via Fake Heartbeat Signals
(lien direct)
Les chercheurs en cybersécurité ont détaillé une campagne de logiciels malveillants qui cible les environnements Docker avec une technique auparavant sans papiers pour exploiter la crypto-monnaie. Le cluster d'activités, par DarkTrace et Cado Security, représente un passage des autres campagnes de crypto-crypto qui déploient directement des mineurs comme XMRIG pour profiter illicite des ressources de calcul. Cela implique le déploiement d'une souche de logiciels malveillants
Cybersecurity researchers have detailed a malware campaign that\'s targeting Docker environments with a previously undocumented technique to mine cryptocurrency. The activity cluster, per Darktrace and Cado Security, represents a shift from other cryptojacking campaigns that directly deploy miners like XMRig to illicitly profit off the compute resources. This involves deploying a malware strain
Malware ★★★
The_Hackers_News.webp 2025-04-22 16:30:00 5 préoccupations majeures avec les employés utilisant le navigateur
5 Major Concerns With Employees Using The Browser
(lien direct)
Alors que le travail SaaS et le travail natif du cloud remodèle l'entreprise, le navigateur Web est devenu le nouveau point de terminaison. Cependant, contrairement aux points de terminaison, les navigateurs restent principalement sans surveillance, bien qu'ils soient responsables de plus de 70% des attaques de logiciels malveillants modernes. Rapport sur la sécurité de State of Browser de Keep Aware \\ met en évidence les principales préoccupations de la sécurité auxquelles les employés utilisent le navigateur Web pour la majeure partie de leur travail.
As SaaS and cloud-native work reshape the enterprise, the web browser has emerged as the new endpoint. However, unlike endpoints, browsers remain mostly unmonitored, despite being responsible for more than 70% of modern malware attacks. Keep Aware\'s recent State of Browser Security report highlights major concerns security leaders face with employees using the web browser for most of their work.
Malware Cloud ★★
The_Hackers_News.webp 2025-04-22 09:59:00 Lotus Panda Hacks SE Gouvernements asiatiques avec des voleurs de navigateur et des logiciels malveillants sur la touche
Lotus Panda Hacks SE Asian Governments With Browser Stealers and Sideloaded Malware
(lien direct)
Le groupe de cyber-espionnage lié à la Chine a suivi comme Lotus Panda a été attribué à une campagne qui a compromis plusieurs organisations dans un pays anonyme de l'Asie du Sud-Est entre août 2024 et février 2025. "Les objectifs comprenaient un ministère gouvernemental, une organisation de contrôle du trafic aérien, un opérateur de télécommunications et une entreprise de construction", a déclaré l'équipe de Hunter de Symantec Threat dans un nouveau rapport
The China-linked cyber espionage group tracked as Lotus Panda has been attributed to a campaign that compromised multiple organizations in an unnamed Southeast Asian country between August 2024 and February 2025. "Targets included a government ministry, an air traffic control organization, a telecoms operator, and a construction company," the Symantec Threat Hunter Team said in a new report
Malware Threat ★★★
The_Hackers_News.webp 2025-04-21 20:43:00 Supercard X Android Malware permet une fraude ATM et POS sans contact via des attaques de relais NFC
SuperCard X Android Malware Enables Contactless ATM and PoS Fraud via NFC Relay Attacks
(lien direct)
Une nouvelle plate-forme Android Malware-As-A-Service (MAAS) nommée Supercard X peut faciliter les attaques de relais de communication en champ proche (NFC), permettant aux cybercriminels de procéder à des dépenses de renchange frauduleuses. La campagne Active vise les clients des institutions bancaires et des émetteurs de cartes en Italie dans le but de compromettre les données de carte de paiement, a déclaré Cleafy, la société de prévention de la fraude, a déclaré dans une analyse. Il existe des preuves
A new Android malware-as-a-service (MaaS) platform named SuperCard X can facilitate near-field communication (NFC) relay attacks, enabling cybercriminals to conduct fraudulent cashouts. The active campaign is targeting customers of banking institutions and card issuers in Italy with an aim to compromise payment card data, fraud prevention firm Cleafy said in an analysis. There is evidence to
Malware Mobile ★★★
The_Hackers_News.webp 2025-04-21 12:31:00 Les pirates abusent de l'hôte russe à l'épreuve des balles Proton66 pour les attaques mondiales et la livraison de logiciels malveillants
Hackers Abuse Russian Bulletproof Host Proton66 for Global Attacks and Malware Delivery
(lien direct)
Les chercheurs en cybersécurité ont divulgué une augmentation de la "balayage de masse, des tentatives de forçage brute et d'exploitation des informations d'identification" provenant d'adresses IP associées à un fournisseur de services d'hébergement de puces russes nommé Proton66. L'activité, détectée depuis le 8 janvier 2025, a ciblé les organisations du monde entier, selon une analyse en deux parties publiée par Trustwave SpiderLabs la semaine dernière.  "Filet
Cybersecurity researchers have disclosed a surge in "mass scanning, credential brute-forcing, and exploitation attempts" originating from IP addresses associated with a Russian bulletproof hosting service provider named Proton66. The activity, detected since January 8, 2025, targeted organizations worldwide, according to a two-part analysis published by Trustwave SpiderLabs last week.  "Net
Malware ★★★
The_Hackers_News.webp 2025-04-20 10:28:00 APT29 déploie des logiciels malveillants de grapeloder ciblant les diplomates européens à travers des leurres de dégustation de vin
APT29 Deploys GRAPELOADER Malware Targeting European Diplomats Through Wine-Tasting Lures
(lien direct)
L'acteur de menace parrainé par l'État russe connu sous le nom d'APT29 a été lié à une campagne de phishing avancée qui ciblait les entités diplomatiques à travers l'Europe avec une nouvelle variante de Wineloader et un chargeur de logiciel malveillant non signalé auparavant Grapelaader. "Alors que la variante améliorée de Wineloader est toujours une porte dérobée modulaire utilisée à des stades ultérieurs, Grapeloader est un outil à étage initial nouvellement observé
The Russian state-sponsored threat actor known as APT29 has been linked to an advanced phishing campaign that\'s targeting diplomatic entities across Europe with a new variant of WINELOADER and a previously unreported malware loader codenamed GRAPELOADER. "While the improved WINELOADER variant is still a modular backdoor used in later stages, GRAPELOADER is a newly observed initial-stage tool
Malware Tool Threat APT 29 ★★
The_Hackers_News.webp 2025-04-18 17:33:00 L'attaque de logiciels malveillants en plusieurs étapes utilise .jse et PowerShell pour déployer l'agent Tesla et Xloader
Multi-Stage Malware Attack Uses .JSE and PowerShell to Deploy Agent Tesla and XLoader
(lien direct)
Une nouvelle attaque en plusieurs étapes a été observée pour fournir des familles de logiciels malveillants comme l'agent Tesla Variants, Remcos Rat et Xloader. "Les attaquants s'appuient de plus en plus sur des mécanismes de livraison complexes pour échapper à la détection, contourner les bacs de sable traditionnels et assurer une livraison et une exécution réussies de la charge utile", a déclaré le chercheur de la charge utile de Palo Alto 42, Saqib Khanzada, dans une rédaction technique de la campagne. Le
A new multi-stage attack has been observed delivering malware families like Agent Tesla variants, Remcos RAT, and XLoader. "Attackers increasingly rely on such complex delivery mechanisms to evade detection, bypass traditional sandboxes, and ensure successful payload delivery and execution," Palo Alto Networks Unit 42 researcher Saqib Khanzada said in a technical write-up of the campaign. The
Malware Technical ★★
The_Hackers_News.webp 2025-04-18 12:40:00 Les experts découvrent un nouveau contrôleur Xorddos, l'infrastructure alors que les logiciels malveillants se développent à Docker, Linux, IoT
Experts Uncover New XorDDoS Controller, Infrastructure as Malware Expands to Docker, Linux, IoT
(lien direct)
Les chercheurs en cybersécurité avertissent les risques continus posés par un logiciel malveillant de déni de service distribué (DDOS) connu sous le nom de Xorddos, avec 71,3% des attaques entre novembre 2023 et février 2025 ciblant les États-Unis. "De 2020 à 2023, le Trojan Xorddos a considérablement augmenté dans la prévalence", a déclaré le chercheur de Cisco Talos, Joey Chen, dans une analyse jeudi. 
Cybersecurity researchers are warning of continued risks posed by a distributed denial-of-service (DDoS) malware known as XorDDoS, with 71.3 percent of the attacks between November 2023 and February 2025 targeting the United States. "From 2020 to 2023, the XorDDoS trojan has increased significantly in prevalence," Cisco Talos researcher Joey Chen said in a Thursday analysis. 
Malware ★★
The_Hackers_News.webp 2025-04-17 20:52:00 Mustang Panda cible le Myanmar avec des mises à jour Starproxy, EDR Bypass et Toneshell
Mustang Panda Targets Myanmar With StarProxy, EDR Bypass, and TONESHELL Updates
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Mustang Panda a été attribué à une cyberattaque ciblant une organisation non spécifiée au Myanmar avec des outils non signalés auparavant, mettant en évidence les efforts continus des acteurs de la menace pour accroître la sophistication et l'efficacité de leurs logiciels malveillants. Cela comprend les versions mises à jour d'une porte dérobée connue appelée Toneshell, ainsi qu'un nouveau mouvement latéral
The China-linked threat actor known as Mustang Panda has been attributed to a cyber attack targeting an unspecified organization in Myanmar with previously unreported tooling, highlighting continued effort by the threat actors to increase the sophistication and effectiveness of their malware. This includes updated versions of a known backdoor called TONESHELL, as well as a new lateral movement
Malware Threat ★★★
The_Hackers_News.webp 2025-04-17 17:02:00 Les pirates parrainés par l'État arment la tactique Clickfix dans les campagnes de logiciels malveillants ciblés
State-Sponsored Hackers Weaponize ClickFix Tactic in Targeted Malware Campaigns
(lien direct)
Plusieurs groupes de piratage parrainés par l'État d'Iran, de Corée du Nord et de Russie ont été trouvés en tirant parti de la tactique de l'ingénierie sociale de Clickfix de plus en plus populaire pour déployer des logiciels malveillants sur une période de trois mois de la fin 2024 au début de 2025. Les campagnes de phishing adoptant la stratégie ont été attribuées à des grappes suivies sous le nom de TA427 (aka Kimsuky), TA450 (aka Muddywater,
Multiple state-sponsored hacking groups from Iran, North Korea, and Russia have been found leveraging the increasingly popular ClickFix social engineering tactic to deploy malware over a three-month period from late 2024 through the beginning of 2025. The phishing campaigns adopting the strategy have been attributed to clusters tracked as TA427 (aka Kimsuky), TA450 (aka MuddyWater,
Malware ★★
The_Hackers_News.webp 2025-04-17 14:27:00 La campagne de logiciels malveillants de Node.js cible les utilisateurs de crypto avec des installateurs de fausses binances et de tradingView
Node.js Malware Campaign Targets Crypto Users with Fake Binance and TradingView Installers
(lien direct)
Microsoft attire l'attention sur une campagne de malvertising en cours qui utilise Node.js pour fournir des charges utiles malveillantes capables de vol d'informations et d'exfiltration de données. L'activité, détectée pour la première fois en octobre 2024, utilise des leurres liés au trading de crypto-monnaie pour inciter les utilisateurs
Microsoft is calling attention to an ongoing malvertising campaign that makes use of Node.js to deliver malicious payloads capable of information theft and data exfiltration. The activity, first detected in October 2024, uses lures related to cryptocurrency trading to trick users into installing a rogue installer from fraudulent websites that masquerade as legitimate software like Binance or
Malware ★★
The_Hackers_News.webp 2025-04-15 19:36:00 Les pirates chinois ciblent les systèmes Linux à l'aide de logiciels malveillants et d'outil VSHELL
Chinese Hackers Target Linux Systems Using SNOWLIGHT Malware and VShell Tool
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de UNC5174 a été attribué à une nouvelle campagne qui exploite une variante d'un logiciel malveillant connu surnommé la lumière des neiges et un nouvel outil open source appelé VShell pour infecter les systèmes Linux. "Les acteurs de la menace utilisent de plus en plus des outils open source dans leurs arsenaux pour la rentabilité et l'obscurcissement pour économiser de l'argent et, dans ce cas, se fondre plausiblement dans le pool de
The China-linked threat actor known as UNC5174 has been attributed to a new campaign that leverages a variant of a known malware dubbed SNOWLIGHT and a new open-source tool called VShell to infect Linux systems. "Threat actors are increasingly using open source tools in their arsenals for cost-effectiveness and obfuscation to save money and, in this case, plausibly blend in with the pool of
Malware Tool Threat ★★★
The_Hackers_News.webp 2025-04-15 14:40:00 Développeurs de crypto ciblés par des logiciels malveillants Python déguisés en défis de codage
Crypto Developers Targeted by Python Malware Disguised as Coding Challenges
(lien direct)
L'acteur de menace lié à la Corée du Nord évalué comme étant à l'origine du piratage massif de Bybit en février 2025 a été lié à une campagne malveillante qui cible les développeurs pour livrer un nouveau malware de voleur sous le couvert d'une affectation de codage. L'activité a été attribuée par Palo Alto Networks Unit 42 à un groupe de piratage qu'il suit sous forme de Poissons lents, qui est également connu sous le nom de Jade Sheet, Pukchong,
The North Korea-linked threat actor assessed to be behind the massive Bybit hack in February 2025 has been linked to a malicious campaign that targets developers to deliver new stealer malware under the guise of a coding assignment. The activity has been attributed by Palo Alto Networks Unit 42 to a hacking group it tracks as Slow Pisces, which is also known as Jade Sleet, PUKCHONG,
Malware Hack Threat ★★★
The_Hackers_News.webp 2025-04-14 16:49:00 ⚡ Récapitulatif hebdomadaire: Windows 0 jour, exploits VPN, IA armé, antivirus détourné et plus
⚡ Weekly Recap: Windows 0-Day, VPN Exploits, Weaponized AI, Hijacked Antivirus and More
(lien direct)
Les attaquants n'attendent plus de correctifs - ils entrent en jeu avant que les défenses ne soient prêtes. Les outils de sécurité de confiance sont détournés pour fournir des logiciels malveillants. Même après une brèche détectée et corrigée, certains attaquants restent cachés. Les événements de cette semaine montrent une dure vérité: ce n'est pas suffisant pour réagir après une attaque. Vous devez supposer que tout système en qui vous avez confiance aujourd'hui pourrait échouer demain. Dans un monde
Attackers aren\'t waiting for patches anymore - they are breaking in before defenses are ready. Trusted security tools are being hijacked to deliver malware. Even after a breach is detected and patched, some attackers stay hidden. This week\'s events show a hard truth: it\'s not enough to react after an attack. You have to assume that any system you trust today could fail tomorrow. In a world
Malware Tool ★★★
The_Hackers_News.webp 2025-04-14 12:25:00 Les pirates liés au Pakistan étendent les cibles en Inde avec Curlback Rat et Spark Rat
Pakistan-Linked Hackers Expand Targets in India with CurlBack RAT and Spark RAT
(lien direct)
Un acteur de menace ayant des liens avec le Pakistan a été observé ciblant divers secteurs en Inde avec divers chevaux de Troie à distance comme Xeno Rat, Spark Rat et une famille de logiciels malveillants non documentés appelée Curlback Rat. L'activité, détectée par Seqrite en décembre 2024, a ciblé des entités indiennes sous les ministères des chemins de fer, du pétrole et du gaz et des affaires extérieures, marquant une expansion de l'équipage de piratage \'s
A threat actor with ties to Pakistan has been observed targeting various sectors in India with various remote access trojans like Xeno RAT, Spark RAT, and a previously undocumented malware family called CurlBack RAT. The activity, detected by SEQRITE in December 2024, targeted Indian entities under railway, oil and gas, and external affairs ministries, marking an expansion of the hacking crew\'s
Malware Threat ★★★
The_Hackers_News.webp 2025-04-11 13:43:00 Spynote, Badbazaar, Moonshine Malware Target Android et les utilisateurs iOS via de fausses applications
SpyNote, BadBazaar, MOONSHINE Malware Target Android and iOS Users via Fake Apps
(lien direct)
Les chercheurs en cybersécurité ont découvert que les acteurs de la menace mettent en place des sites Web trompeurs hébergés dans des domaines nouvellement enregistrés pour fournir un logiciel malveillant Android connu appelé Spynote. Ces sites Web de faux se sont masqués en tant que pages d'installation de Google Play Store pour des applications comme le navigateur Web Chrome, indiquant une tentative de tromper les utilisateurs sans méfiance dans l'installation des logiciels malveillants à la place. "L'acteur de menace a utilisé un
Cybersecurity researchers have found that threat actors are setting up deceptive websites hosted on newly registered domains to deliver a known Android malware called SpyNote. These bogus websites masquerade as Google Play Store install pages for apps like the Chrome web browser, indicating an attempt to deceive unsuspecting users into installing the malware instead. "The threat actor utilized a
Malware Threat Mobile ★★★
The_Hackers_News.webp 2025-04-10 16:23:00 Gamaredon utilise des disques amovibles infectés pour briser la mission militaire occidentale en Ukraine
Gamaredon Uses Infected Removable Drives to Breach Western Military Mission in Ukraine
(lien direct)
L'acteur de menace lié à la Russie connue sous le nom de Gamaredon (alias Shuckworm) a été attribué à une cyberattaque ciblant une mission militaire étrangère basée en Ukraine dans le but de livrer une version mise à jour d'un malware connu appelé Gammasteel. Le groupe a ciblé la mission militaire d'un pays occidental, selon l'équipe Symantec Threat Hunter, avec les premiers signes de l'activité malveillante détectée sur
The Russia-linked threat actor known as Gamaredon (aka Shuckworm) has been attributed to a cyber attack targeting a foreign military mission based in Ukraine with an aim to deliver an updated version of a known malware called GammaSteel. The group targeted the military mission of a Western country, per the Symantec Threat Hunter team, with first signs of the malicious activity detected on
Malware Threat ★★
The_Hackers_News.webp 2025-04-10 15:25:00 Europol arrête cinq clients smokeloder liés par des preuves de base de données saisies
Europol Arrests Five SmokeLoader Clients Linked by Seized Database Evidence
(lien direct)
Les autorités chargées de l'application des lois ont annoncé qu'ils avaient retrouvé les clients du malware Smokeloader et détenu au moins cinq personnes. "Dans une série d'actions coordonnées, les clients du botnet de paiement à percente à perception, exploité par l'acteur connu sous le nom de \\ 'superstar, ont été confrontés à des conséquences telles que des arrestations, des perquisitions de maisons, des mandats d'arrêt ou des coups et des discussions, \'" "" "" "" "" "" "" "" "" "" "" "" "" "" "" "" quoi Europol dans un
Law enforcement authorities have announced that they tracked down the customers of the SmokeLoader malware and detained at least five individuals. "In a coordinated series of actions, customers of the Smokeloader pay-per-install botnet, operated by the actor known as \'Superstar,\' faced consequences such as arrests, house searches, arrest warrants or \'knock and talks,\'" Europol said in a
Malware Legislation ★★★
The_Hackers_News.webp 2025-04-09 17:08:00 Nouveau logiciel malveillant TCESB trouvé dans les attaques actives exploitant le scanner de sécurité ESET
New TCESB Malware Found in Active Attacks Exploiting ESET Security Scanner
(lien direct)
Un acteur de menace affilié à la Chine connue pour ses cyberattaques en Asie a été observé en exploitant un défaut de sécurité dans les logiciels de sécurité de l'ESET pour fournir un code de codé doctoral auparavant sans papiers TCESB. "Auparavant invisible dans les attaques Todycat, [TCESB] est conçu pour exécuter furtivement des charges utiles dans le contournement des outils de protection et de surveillance installés sur l'appareil", a déclaré Kaspersky dans un
A Chinese-affiliated threat actor known for its cyber-attacks in Asia has been observed exploiting a security flaw in security software from ESET to deliver a previously undocumented malware codenamed TCESB. "Previously unseen in ToddyCat attacks, [TCESB] is designed to stealthily execute payloads in circumvention of protection and monitoring tools installed on the device," Kaspersky said in an
Malware Tool Threat ★★
The_Hackers_News.webp 2025-04-08 21:37:00 Cryptocurrency Miner et Clipper Malware Spread via Sourceforge Cracked Software Listings
Cryptocurrency Miner and Clipper Malware Spread via SourceForge Cracked Software Listings
(lien direct)
Les acteurs de la menace ont été observés de distribution de charges utiles malveillantes telles que Cryptocurrency Miner et Clipper malware via Sourceforge, un service d'hébergement de logiciel populaire, sous le couvert de versions fissurées d'applications légitimes comme Microsoft Office. "Un tel projet, OfficePackage, sur le site Web principal SourceForge.net, semble assez inoffensif, contenant des modules complémentaires Microsoft Office copiés à partir d'un
Threat actors have been observed distributing malicious payloads such as cryptocurrency miner and clipper malware via SourceForge, a popular software hosting service, under the guise of cracked versions of legitimate applications like Microsoft Office. "One such project, officepackage, on the main website sourceforge.net, appears harmless enough, containing Microsoft Office add-ins copied from a
Malware Threat ★★★
The_Hackers_News.webp 2025-04-08 15:42:00 L'UAC-0226 déploie le voleur GiftedCrook via des fichiers Excel malveillants ciblant l'Ukraine
UAC-0226 Deploys GIFTEDCROOK Stealer via Malicious Excel Files Targeting Ukraine
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a révélé un nouvel ensemble de cyberattaques ciblant les institutions ukrainiennes avec des logiciels malveillants de volée. L'activité s'adresse aux formations militaires, aux organismes d'application de la loi et aux organismes d'autonomie locale, en particulier ceux situés près de la frontière orientale de l'Ukraine, a indiqué l'agence. Les attaques impliquent la distribution de courriels de phishing
The Computer Emergency Response Team of Ukraine (CERT-UA) has revealed a new set of cyber attacks targeting Ukrainian institutions with information-stealing malware. The activity is aimed at military formations, law enforcement agencies, and local self-government bodies, particularly those located near Ukraine\'s eastern border, the agency said. The attacks involve distributing phishing emails
Malware Legislation ★★★
The_Hackers_News.webp 2025-04-07 19:10:00 CISA et FBI Warn Fast Flux alimente les réseaux de logiciels malveillants résilients, C2 et de phishing
CISA and FBI Warn Fast Flux is Powering Resilient Malware, C2, and Phishing Networks
(lien direct)
Les agences de cybersécurité d'Australie, du Canada, de la Nouvelle-Zélande et des États-Unis ont publié un avis conjoint sur les risques associés à une technique appelée Fast Flux qui a été adoptée par les acteurs de la menace pour obscurcir un canal de commandement et de contrôle (C2). "\\ 'Fast Flux \' est une technique utilisée pour obscurcir les emplacements des serveurs malveillants via un système de noms de domaine en évolution rapide (DNS)
Cybersecurity agencies from Australia, Canada, New Zealand, and the United States have published a joint advisory about the risks associated with a technique called fast flux that has been adopted by threat actors to obscure a command-and-control (C2) channel. "\'Fast flux\' is a technique used to obfuscate the locations of malicious servers through rapidly changing Domain Name System (DNS)
Malware Threat ★★★
The_Hackers_News.webp 2025-04-07 16:55:00 ⚡ Recap hebdomadaire: exploits VPN, violation silencieuse d'Oracle \\, retour de clics et plus encore
⚡ Weekly Recap: VPN Exploits, Oracle\\'s Silent Breach, ClickFix Comeback and More
(lien direct)
Aujourd'hui, chaque système non corrigé, mot de passe divulgué et plugin négligé est une porte pour les attaquants. Les chaînes d'approvisionnement s'étendent profondément dans le code en qui nous avons confiance, et les logiciels malveillants se cachent non seulement dans les applications ombragées - mais dans les offres de travail, le matériel et les services cloud sur lesquels nous comptons chaque jour. Les pirates n'ont plus besoin d'exploits sophistiqués. Parfois, vos informations d'identification et un peu d'ingénierie sociale suffisent. Cette semaine,
Today, every unpatched system, leaked password, and overlooked plugin is a doorway for attackers. Supply chains stretch deep into the code we trust, and malware hides not just in shady apps - but in job offers, hardware, and cloud services we rely on every day. Hackers don\'t need sophisticated exploits anymore. Sometimes, your credentials and a little social engineering are enough. This week,
Malware Cloud ★★★
The_Hackers_News.webp 2025-04-05 19:53:00 Les pirates nord-coréens déploient des logiciels malveillants Beavertail via 11 packages NPM malveillants
North Korean Hackers Deploy BeaverTail Malware via 11 Malicious npm Packages
(lien direct)
Les acteurs de la menace nord-coréenne derrière la campagne d'interview contagieuse en cours diffusent leurs tentacules sur l'écosystème du NPM en publiant plus de forfaits malveillants qui livrent le malware de Beavertail, ainsi qu'un nouveau chargeur de trojan (rat) à accès à distance. "Ces derniers échantillons utilisent un codage de chaîne hexadécimal pour échapper aux systèmes de détection automatisés et aux audits de code manuel, signalant une variation
The North Korean threat actors behind the ongoing Contagious Interview campaign are spreading their tentacles on the npm ecosystem by publishing more malicious packages that deliver the BeaverTail malware, as well as a new remote access trojan (RAT) loader. "These latest samples employ hexadecimal string encoding to evade automated detection systems and manual code audits, signaling a variation
Malware Threat ★★★
The_Hackers_News.webp 2025-04-04 11:37:00 Flaw Ivanti critique exploité activement pour déployer des logiciels malveillants Trailblaze et Brushfire
Critical Ivanti Flaw Actively Exploited to Deploy TRAILBLAZE and BRUSHFIRE Malware
(lien direct)
Ivanti a divulgué les détails d'une vulnérabilité de sécurité critique désormais réglée impactant sa connexion sécurisée qui a fait l'objet d'une exploitation active dans la nature. La vulnérabilité, suivie en CVE-2025-22457 (score CVSS: 9.0), concerne un cas de débordement de tampon basé sur la pile qui pourrait être exploité pour exécuter du code arbitraire sur les systèmes affectés. "Un débordement de tampon basé sur la pile dans Ivanti Connect
Ivanti has disclosed details of a now-patched critical security vulnerability impacting its Connect Secure that has come under active exploitation in the wild. The vulnerability, tracked as CVE-2025-22457 (CVSS score: 9.0), concerns a case of a stack-based buffer overflow that could be exploited to execute arbitrary code on affected systems. "A stack-based buffer overflow in Ivanti Connect
Malware Vulnerability ★★★
The_Hackers_News.webp 2025-04-04 11:36:00 OPSEC FAILS expose les campagnes de logiciels malveillants de Coquettette \\ sur les serveurs d'hébergement pare-balles
OPSEC Failure Exposes Coquettte\\'s Malware Campaigns on Bulletproof Hosting Servers
(lien direct)
Un acteur de cybercriminalité novice a été observé en train de tirer parti des services d'un fournisseur d'hébergement de puces russes (BPH) appelé Proton66 pour faciliter leurs opérations. Les résultats proviennent de Domaintools, qui ont détecté l'activité après avoir découvert un site Web de faux nommé CyberseCureProtect [.] Com hébergé sur Proton66 qui s'est déroulé comme un service antivirus. La société de renseignement des menaces l'a dit
A novice cybercrime actor has been observed leveraging the services of a Russian bulletproof hosting (BPH) provider called Proton66 to facilitate their operations. The findings come from DomainTools, which detected the activity after it discovered a phony website named cybersecureprotect[.]com hosted on Proton66 that masqueraded as an antivirus service. The threat intelligence firm said it
Malware Threat ★★★★
The_Hackers_News.webp 2025-04-04 10:24:00 CERT-UA rapporte des cyberattaques ciblant les systèmes d'État ukrainiens avec des logiciels malveillants WreckSteel
CERT-UA Reports Cyberattacks Targeting Ukrainian State Systems with WRECKSTEEL Malware
(lien direct)
L'équipe d'intervention d'urgence informatique d'Ukraine (CERT-UA) a révélé que pas moins de trois cyberattaques avaient été enregistrées contre les organismes d'administration de l'État et les installations d'infrastructures critiques dans le pays dans le but de voler des données sensibles. La campagne, a déclaré l'agence, impliquait l'utilisation de comptes de messagerie compromis pour envoyer des messages de phishing contenant des liens pointant vers un
The Computer Emergency Response Team of Ukraine (CERT-UA) has revealed that no less than three cyber attacks were recorded against state administration bodies and critical infrastructure facilities in the country with an aim to steal sensitive data. The campaign, the agency said, involved the use of compromised email accounts to send phishing messages containing links pointing to legitimate
Malware ★★★
The_Hackers_News.webp 2025-04-03 23:09:00 Microsoft met en garde contre les attaques de messagerie sur le thème de l'impôt à l'aide de PDF et de codes QR pour fournir des logiciels malveillants
Microsoft Warns of Tax-Themed Email Attacks Using PDFs and QR Codes to Deliver Malware
(lien direct)
Microsoft met en garde contre plusieurs campagnes de phishing qui tirent parti des thèmes d'impôt pour déployer des logiciels malveillants et voler des informations d'identification. "Ces campagnes utilisent notamment des méthodes de redirection telles que les raccourcisseurs d'URL et les codes QR contenus dans les pièces jointes malveillantes et les services légitimes des abus tels que les services d'hébergement de fichiers et les pages de profil d'entreprise pour éviter la détection", a déclaré Microsoft dans un rapport partagé avec le
Microsoft is warning of several phishing campaigns that are leveraging tax-related themes to deploy malware and steal credentials. "These campaigns notably use redirection methods such as URL shorteners and QR codes contained in malicious attachments and abuse legitimate services like file-hosting services and business profile pages to avoid detection," Microsoft said in a report shared with The
Malware ★★
The_Hackers_News.webp 2025-04-03 17:52:00 Le groupe Lazarus cible les demandeurs d'emploi avec une tactique Clickfix pour déployer des logiciels malveillants de Golangghost
Lazarus Group Targets Job Seekers With ClickFix Tactic to Deploy GolangGhost Malware
(lien direct)
Les acteurs de la menace nord-coréenne derrière une interview contagieuse ont adopté la tactique de l'ingénierie sociale de Clickfix de plus en plus populaire pour attirer les demandeurs d'emploi dans le secteur de la crypto-monnaie pour offrir une porte dérobée au départ sans papiers sans documentation appelée Golangghost sur Windows et MacOS. La nouvelle activité, évaluée comme étant une continuation de la campagne, a été nommé Code Clickfake Interview par
The North Korean threat actors behind Contagious Interview have adopted the increasingly popular ClickFix social engineering tactic to lure job seekers in the cryptocurrency sector to deliver a previously undocumented Go-based backdoor called GolangGhost on Windows and macOS systems. The new activity, assessed to be a continuation of the campaign, has been codenamed ClickFake Interview by
Malware Threat APT 38 ★★★
The_Hackers_News.webp 2025-04-03 13:04:00 Triada Malware préchargé sur des téléphones Android contrefaits infecte plus 2 600 appareils
Triada Malware Preloaded on Counterfeit Android Phones Infects 2,600+ Devices
(lien direct)
Les versions contrefaites des modèles de smartphones populaires qui sont vendues à des prix réduites se sont avérées préchargements avec une version modifiée d'un malware Android appelé Triada. "Plus de 2 600 utilisateurs dans différents pays ont rencontré la nouvelle version de Triada, la majorité en Russie", a déclaré Kaspersky dans un rapport. Les infections ont été enregistrées entre le 13 et le 27 mars 2025.  Triada est le
Counterfeit versions of popular smartphone models that are sold at reduced prices have been found to be preloaded with a modified version of an Android malware called Triada. "More than 2,600 users in different countries have encountered the new version of Triada, the majority in Russia," Kaspersky said in a report. The infections were recorded between March 13 and 27, 2025.  Triada is the
Malware Mobile ★★
Last update at: 2025-05-10 12:07:58
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter