What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2025-05-09 21:55:00 Ottercookie V4 ajoute la détection de VM et Chrome, Capacités de vol d'identification Metamask
OtterCookie v4 Adds VM Detection and Chrome, MetaMask Credential Theft Capabilities
(lien direct)
Les acteurs de la menace nord-coréenne derrière la campagne d'interview contagieux ont été observés à l'aide de versions mises à jour d'un logiciel malveillant multiplateforme appelé Ottercookie avec des capacités pour voler des informations d'identification à des navigateurs Web et à d'autres fichiers. NTT Security Holdings, qui a détaillé les nouvelles conclusions, a déclaré que les attaquants avaient "activement activement et continue" que
The North Korean threat actors behind the Contagious Interview campaign have been observed using updated versions of a cross-platform malware called OtterCookie with capabilities to steal credentials from web browsers and other files. NTT Security Holdings, which detailed the new findings, said the attackers have "actively and continuously" updated the malware, introducing versions v3 and v4 in
Malware Threat ★★
The_Hackers_News.webp 2025-05-09 16:27:00 Les packages NPM malveillants infectent 3200+ utilisateurs de curseur avec une porte dérobée, voler des informations d'identification
Malicious npm Packages Infect 3,200+ Cursor Users With Backdoor, Steal Credentials
(lien direct)
Les chercheurs en cybersécurité ont signalé trois packages NPM malveillants conçus pour cibler la version Apple MacOS de Cursor, un éditeur de code source alimenté par l'intelligence artificielle (AI) populaire. "Déguisé en outils de développeur offrant \\ 'L'API du curseur la moins chère, \' Ces packages volent des informations d'identification des utilisateurs, récupérez une charge utile cryptée de l'infrastructure contrôlée par l'acteur de menace, écrasent le curseur \\.
Cybersecurity researchers have flagged three malicious npm packages that are designed to target the Apple macOS version of Cursor, a popular artificial intelligence (AI)-powered source code editor. "Disguised as developer tools offering \'the cheapest Cursor API,\' these packages steal user credentials, fetch an encrypted payload from threat actor-controlled infrastructure, overwrite Cursor\'s
Tool Threat
The_Hackers_News.webp 2025-05-09 09:59:00 Les pirates chinois exploitent SAP RCE FLAW CVE-2025-31324, Déployer SuperShell, basé à Golang,
Chinese Hackers Exploit SAP RCE Flaw CVE-2025-31324, Deploy Golang-Based SuperShell
(lien direct)
Un acteur de menace sans nom lié à la Chine surnommé Chaya_004 a été observé exploitant une faille de sécurité récemment divulguée dans SAP Netweaver. ForeScout Vedere Labs, dans un rapport publié aujourd'hui, a déclaré qu'il avait découvert une infrastructure malveillante probablement associée au groupe de piratage armé le CVE-2025-31324 (score CVSS: 10,0) depuis le 29 avril 2025. CVE-2025-31324 fait référence à un défaut de réseaux SAP critique
A China-linked unnamed threat actor dubbed Chaya_004 has been observed exploiting a recently disclosed security flaw in SAP NetWeaver. Forescout Vedere Labs, in a report published today, said it uncovered a malicious infrastructure likely associated with the hacking group weaponizing CVE-2025-31324 (CVSS score: 10.0) since April 29, 2025. CVE-2025-31324 refers to a critical SAP NetWeaver flaw
Threat ★★★
The_Hackers_News.webp 2025-05-08 20:53:00 Plus de 38 000 sous-domaines Freedrain ont trouvé l'exploitation du référencement pour voler des phrases de graines de portefeuille cryptographique
38,000+ FreeDrain Subdomains Found Exploiting SEO to Steal Crypto Wallet Seed Phrases
(lien direct)
Les chercheurs en cybersécurité ont exposé ce qu'ils disent être une "opération mondiale de phishing de crypto-monnaie" conçue pour voler les actifs numériques des portefeuilles de crypto-monnaie pendant plusieurs années. La campagne a été nommée Freedrain par les sociétés de renseignement des menaces Sentinélone etValidin. "Freedrain utilise la manipulation du référencement, les services Web de niveau libre (comme gitbook.io, webflow.io et github.io
Cybersecurity researchers have exposed what they say is an "industrial-scale, global cryptocurrency phishing operation" engineered to steal digital assets from cryptocurrency wallets for several years. The campaign has been codenamed FreeDrain by threat intelligence firms SentinelOne and Validin. "FreeDrain uses SEO manipulation, free-tier web services (like gitbook.io, webflow.io, and github.io
Threat ★★★
The_Hackers_News.webp 2025-05-08 19:17:00 Qilin mène avril 2025 Ransomware Spike avec 45 violations à l'aide de malware Netxloader
Qilin Leads April 2025 Ransomware Spike with 45 Breaches Using NETXLOADER Malware
(lien direct)
Les acteurs de la menace ayant des liens avec la famille des ransomwares Qilin ont exploité des logiciels malveillants connus sous le nom de SmokeLoader ainsi qu'un chargeur compilé .NET auparavant sans papiers Netxloader dans le cadre d'une campagne observée en novembre 2024. "Netxloader est un nouveau chargeur basé sur .NET qui joue un rôle essentiel dans les cyberattaques", Trend Micro Researchers Jacob Santos, Raymart Yambot, John Rainier Navato, Sarah Pearl
Threat actors with ties to the Qilin ransomware family have leveraged malware known as SmokeLoader along with a previously undocumented .NET compiled loader codenamed NETXLOADER as part of a campaign observed in November 2024. "NETXLOADER is a new .NET-based loader that plays a critical role in cyber attacks," Trend Micro researchers Jacob Santos, Raymart Yambot, John Rainier Navato, Sarah Pearl
Ransomware Malware Threat Prediction ★★★
The_Hackers_News.webp 2025-05-08 16:02:00 Mirrorface cible le Japon et Taiwan avec Roamingmouse et amélioré les logiciels malveillants ANEL
MirrorFace Targets Japan and Taiwan with ROAMINGMOUSE and Upgraded ANEL Malware
(lien direct)
L'acteur de menace nationale connue sous le nom de Mirrorface a été observé en déploiement de logiciels malveillants surnommés Roamingmouse dans le cadre d'une campagne de cyber-espionnage dirigée contre les agences gouvernementales et les institutions publiques au Japon et à Taïwan. L'activité, détectée par Trend Micro en mars 2025, a impliqué l'utilisation de leurres de phishing de lance pour livrer une version mise à jour d'une porte dérobée appelée ANEL. "Le fichier anel de
The nation-state threat actor known as MirrorFace has been observed deploying malware dubbed ROAMINGMOUSE as part of a cyber espionage campaign directed against government agencies and public institutions in Japan and Taiwan. The activity, detected by Trend Micro in March 2025, involved the use of spear-phishing lures to deliver an updated version of a backdoor called ANEL. "The ANEL file from
Malware Threat Prediction ★★★
The_Hackers_News.webp 2025-05-08 12:27:00 Hackers russes utilisant Clickfix Fake Captcha pour déployer de nouveaux logiciels malveillants LostKeys
Russian Hackers Using ClickFix Fake CAPTCHA to Deploy New LOSTKEYS Malware
(lien direct)
L'acteur de menace lié à la Russie connue sous le nom de Coldriver a été observé distribuant un nouveau malware appelé LostKeys dans le cadre d'une campagne axée sur l'espionnage en utilisant des leurres d'ingénierie sociale de type ClickFix. "LostKeys est capable de voler des fichiers à une liste de prolongations et de répertoires à code dur, ainsi que l'envoi d'informations du système et les processus d'exécution à l'attaquant", la menace Google
The Russia-linked threat actor known as COLDRIVER has been observed distributing a new malware called LOSTKEYS as part of an espionage-focused campaign using ClickFix-like social engineering lures. "LOSTKEYS is capable of stealing files from a hard-coded list of extensions and directories, along with sending system information and running processes to the attacker," the Google Threat
Malware Threat ★★★
The_Hackers_News.webp 2025-05-07 16:14:00 Jouez à Ransomware exploité Windows CVE-2025-29824 comme zéro jour pour briser l'organisation américaine
Play Ransomware Exploited Windows CVE-2025-29824 as Zero-Day to Breach U.S. Organization
(lien direct)
Les acteurs de la menace avec des liens vers la famille des ransomwares de jeu ont exploité un défaut de sécurité récemment corrigé dans Microsoft Windows en tant que zéro-jour dans le cadre d'une attaque ciblant une organisation sans nom aux États-Unis. L'attaque, selon l'équipe Symantec Threat Hunter, qui fait partie de Broadcom, a exploité le CVE-2025-29824, un défaut d'escalade du privilège dans le pilote du système de fichiers journaux (CLFS). Il a été corrigé par
Threat actors with links to the Play ransomware family exploited a recently patched security flaw in Microsoft Windows as a zero-day as part of an attack targeting an unnamed organization in the United States. The attack, per the Symantec Threat Hunter Team, part of Broadcom, leveraged CVE-2025-29824, a privilege escalation flaw in the Common Log File System (CLFS) driver. It was patched by
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2025-05-06 21:03:00 Les pirates exploitent Samsung Magicinfo, Geovision IoT Flaws pour déployer Mirai Botnet
Hackers Exploit Samsung MagicINFO, GeoVision IoT Flaws to Deploy Mirai Botnet
(lien direct)
Des acteurs de menace ont été observés exploitant activement des défauts de sécurité dans les appareils de l'Internet des objets (IoT) de Geovision (EOL) pour les transformer en un botnet Mirai pour mener des attaques distribuées au déni de service (DDOS). L'activité, observée pour la première fois par l'équipe Akamai Security Intelligence and Response (SIRT) début avril 2025, implique l'exploitation de deux commandes du système d'exploitation
Threat actors have been observed actively exploiting security flaws in GeoVision end-of-life (EoL) Internet of Things (IoT) devices to corral them into a Mirai botnet for conducting distributed denial-of-service (DDoS) attacks. The activity, first observed by the Akamai Security Intelligence and Response Team (SIRT) in early April 2025, involves the exploitation of two operating system command
Threat ★★★
The_Hackers_News.webp 2025-05-06 19:06:00 De nouvelles escroqueries d'investissement utilisent les publicités Facebook, les domaines RDGA et les vérifications IP pour filtrer les victimes
New Investment Scams Use Facebook Ads, RDGA Domains, and IP Checks to Filter Victims
(lien direct)
Les chercheurs en cybersécurité ont levé le couvercle sur deux acteurs de menace qui orchestrer les escroqueries d'investissement grâce à des mentions de célébrités usurpées et à cacher leur activité grâce à des systèmes de distribution de trafic (TDSE). Les grappes d'activités ont été nommées nommées de lapin téméraire et un lapin impitoyable par la société de renseignement DNS Meners InfoBlox. Les attaques ont été observées pour attirer les victimes de faux
Cybersecurity researchers have lifted the lid on two threat actors that orchestrate investment scams through spoofed celebrity endorsements and conceal their activity through traffic distribution systems (TDSes). The activity clusters have been codenamed Reckless Rabbit and Ruthless Rabbit by DNS threat intelligence firm Infoblox. The attacks have been observed to lure victims with bogus
Threat ★★★
The_Hackers_News.webp 2025-05-06 16:55:00 Tiers et références de machine: les pilotes silencieux derrière les pires violations de 2025
Third Parties and Machine Credentials: The Silent Drivers Behind 2025\\'s Worst Breaches
(lien direct)
Ce ne sont pas les titres des ransomwares ou les exploits de zéro-jours qui se démarquaient le plus dans le rapport des enquêtes sur les violations de données de Verizon 2025 de cette année - c'est ce qui les a alimentés. Très tranquillement, mais de manière cohérente, deux facteurs sous-jacents ont joué un rôle dans certaines des pires violations: l'exposition tierce et les abus d'identification de la machine. Selon le DBIR 2025, l'implication des tiers dans les violations a doublé
It wasn\'t ransomware headlines or zero-day exploits that stood out most in this year\'s Verizon 2025 Data Breach Investigations Report (DBIR) - it was what fueled them. Quietly, yet consistently, two underlying factors played a role in some of the worst breaches: third-party exposure and machine credential abuse. According to the 2025 DBIR, third-party involvement in breaches doubled
Ransomware Data Breach Vulnerability Threat ★★★
The_Hackers_News.webp 2025-05-05 11:09:00 Les poulets Golden déploient TerRasteRerev2 pour voler des informations d'identification du navigateur et des données de portefeuille crypto
Golden Chickens Deploy TerraStealerV2 to Steal Browser Credentials and Crypto Wallet Data
(lien direct)
Les acteurs de la menace connus sous le nom de poulets d'or ont été attribués à deux nouvelles familles de logiciels malveillants surnommées TerRasteRerv2 et Terralogger, suggérant des efforts de développement continus pour affiner et diversifier leur arsenal. "TerRasteRegerv2 est conçu pour collecter des informations d'identification du navigateur, des données de portefeuille de crypto-monnaie et des informations d'extension de navigateur", a déclaré le futur groupe insikt enregistré. "Terralogger, en revanche
The threat actors known as Golden Chickens have been attributed to two new malware families dubbed TerraStealerV2 and TerraLogger, suggesting continued development efforts to fine-tune and diversify their arsenal. "TerraStealerV2 is designed to collect browser credentials, cryptocurrency wallet data, and browser extension information," Recorded Future Insikt Group said. "TerraLogger, by contrast
Malware Threat ★★★
The_Hackers_News.webp 2025-05-03 15:03:00 Les pirates iraniens maintiennent un accès à 2 ans au Moyen-Orient CNI via des défauts VPN et des logiciels malveillants
Iranian Hackers Maintain 2-Year Access to Middle East CNI via VPN Flaws and Malware
(lien direct)
Un groupe de menaces parrainé par l'État iranien a été attribué à une cyber-intrusion à long terme destinée à une infrastructure nationale critique (CNI) au Moyen-Orient qui a duré près de deux ans. L'activité, qui a duré au moins en mai 2023 à février 2025, entraînait "des opérations d'espionnage étendues et un préposage présumé du réseau - une tactique souvent utilisée pour maintenir un accès persistant pour l'avenir
An Iranian state-sponsored threat group has been attributed to a long-term cyber intrusion aimed at a critical national infrastructure (CNI) in the Middle East that lasted nearly two years. The activity, which lasted from at least May 2023 to February 2025, entailed "extensive espionage operations and suspected network prepositioning – a tactic often used to maintain persistent access for future
Malware Threat ★★★
The_Hackers_News.webp 2025-05-01 16:32:00 Claude AI a exploité pour exploiter plus de 100 fausses personnalités politiques dans la campagne d'influence mondiale
Claude AI Exploited to Operate 100+ Fake Political Personas in Global Influence Campaign
(lien direct)
La société d'intelligence artificielle (AI) Anthropic a révélé que les acteurs de la menace inconnus ont mis à profit son chatbot Claude pour une opération "influence en tant que service" pour s'engager avec des comptes authentiques sur Facebook et X. L'activité sophistiquée, qualifiée de motivation financière, aurait utilisé son outil d'IA pour orchestrer 100 personnes distinctes sur les deux plateformes de médias sociaux, créant un
Artificial intelligence (AI) company Anthropic has revealed that unknown threat actors leveraged its Claude chatbot for an "influence-as-a-service" operation to engage with authentic accounts across Facebook and X. The sophisticated activity, branded as financially-motivated, is said to have used its AI tool to orchestrate 100 distinct persons on the two social media platforms, creating a
Tool Threat ★★
The_Hackers_News.webp 2025-05-01 13:41:00 Commvault confirme que les pirates exploitent le CVE-2025-3928 comme zéro-jour en violation Azure
Commvault Confirms Hackers Exploited CVE-2025-3928 as Zero-Day in Azure Breach
(lien direct)
La plate-forme de sauvegarde des données d'entreprise Commvault a révélé qu'un acteur inconnu de la menace nationale avait violé son environnement Microsoft Azure en exploitant CVE-2025-3928, mais a souligné qu'il n'y a aucune preuve d'accès aux données non autorisées. "Cette activité a affecté un petit nombre de clients que nous avons en commun avec Microsoft, et nous travaillons avec ces clients pour fournir une assistance", la société
Enterprise data backup platform Commvault has revealed that an unknown nation-state threat actor breached its Microsoft Azure environment by exploiting CVE-2025-3928 but emphasized there is no evidence of unauthorized data access. "This activity has affected a small number of customers we have in common with Microsoft, and we are working with those customers to provide assistance," the company
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-04-30 16:35:00 Les pirates chinois abusent IPv6 SLAAC pour les attaques AITM via l'outil de mouvement latéral Spellbinder
Chinese Hackers Abuse IPv6 SLAAC for AitM Attacks via Spellbinder Lateral Movement Tool
(lien direct)
Un groupe avancé de menace persistant avancé (APT) aligné par la Chine appelé Thewizards a été lié à un outil de mouvement latéral appelé Spellbinder qui peut faciliter les attaques adverses dans le milieu (AITM). "Spellbinder permet les attaques de l'adversaire dans le milieu (AITM), via l'usurpation d'auto-configuration (SLAAC) d'adresse sans état IPv6, pour se déplacer latéralement dans le réseau compromis, interceptant les paquets et
A China-aligned advanced persistent threat (APT) group called TheWizards has been linked to a lateral movement tool called Spellbinder that can facilitate adversary-in-the-middle (AitM) attacks. "Spellbinder enables adversary-in-the-middle (AitM) attacks, through IPv6 stateless address autoconfiguration (SLAAC) spoofing, to move laterally in the compromised network, intercepting packets and
Tool Threat ★★★★
The_Hackers_News.webp 2025-04-29 18:37:00 Sentinélone découvre la campagne d'espionnage chinois ciblant son infrastructure et ses clients
SentinelOne Uncovers Chinese Espionage Campaign Targeting Its Infrastructure and Clients
(lien direct)
La société de cybersécurité Sentinélone a révélé qu'un cluster de menaces China-Nexus surnommé Purplehaze avait effectué des tentatives de reconnaissance contre son infrastructure et certains de ses clients de grande valeur. "Nous avons d'abord pris conscience de ce cluster de menaces lors d'une intrusion en 2024 menée contre une organisation fournissant auparavant des services de logistique matérielle aux employés de Sentinélone", Security
Cybersecurity company SentinelOne has revealed that a China-nexus threat cluster dubbed PurpleHaze conducted reconnaissance attempts against its infrastructure and some of its high-value customers. "We first became aware of this threat cluster during a 2024 intrusion conducted against an organization previously providing hardware logistics services for SentinelOne employees," security
Threat ★★★
The_Hackers_News.webp 2025-04-29 15:41:00 Google rapporte 75 jours zéro exploités en 2024 - 44% des produits de sécurité d'entreprise ciblés
Google Reports 75 Zero-Days Exploited in 2024 - 44% Targeted Enterprise Security Products
(lien direct)
Google a révélé qu'il avait observé 75 vulnérabilités de jour zéro exploitées dans la nature en 2024, contre 98 en 2023.  Sur les 75 jours zéro, 44% d'entre eux ont ciblé des produits d'entreprise. Jusqu'à 20 défauts ont été identifiés dans les logiciels et les appareils de sécurité. "L'exploitation zéro-jour des navigateurs et des appareils mobiles a chuté radicalement, diminuant d'environ un tiers pour les navigateurs et d'environ la moitié pour
Google has revealed that it observed 75 zero-day vulnerabilities exploited in the wild in 2024, down from 98 in 2023.  Of the 75 zero-days, 44% of them targeted enterprise products. As many as 20 flaws were identified in security software and appliances. "Zero-day exploitation of browsers and mobile devices fell drastically, decreasing by about a third for browsers and by about half for
Vulnerability Threat Mobile ★★
The_Hackers_News.webp 2025-04-28 17:48:00 ⚡ Recaps hebdomadaire: Exploit SAP critique, phishing alimenté par l'IA, violations majeures, nouveaux CVE et plus
⚡ Weekly Recap: Critical SAP Exploit, AI-Powered Phishing, Major Breaches, New CVEs & More
(lien direct)
Que se passe-t-il lorsque les cybercriminels n'ont plus besoin de compétences profondes pour vioder vos défenses? Aujourd'hui, les attaquants de \\ sont armés d'outils puissants qui font le levage lourd - des kits de phishing alimentés par l'IA à de grands botnets prêts à frapper. Et ils ne sont pas seulement après les grandes entreprises. Tout le monde peut être une cible lorsque de fausses identités, des infrastructures détournées et des astuces d'initiés sont utilisées pour passer la sécurité
What happens when cybercriminals no longer need deep skills to breach your defenses? Today\'s attackers are armed with powerful tools that do the heavy lifting - from AI-powered phishing kits to large botnets ready to strike. And they\'re not just after big corporations. Anyone can be a target when fake identities, hijacked infrastructure, and insider tricks are used to slip past security
Tool Threat ★★
The_Hackers_News.webp 2025-04-28 14:37:00 Earth Kurma cible l'Asie du Sud-Est avec des rootkits et des outils de vol de données basés sur le cloud
Earth Kurma Targets Southeast Asia With Rootkits and Cloud-Based Data Theft Tools
(lien direct)
Les secteurs du gouvernement et des télécommunications en Asie du Sud-Est sont devenus la cible d'une campagne "sophistiquée" entreprise par un nouveau groupe avancé de menace persistante (APT) appelée Earth Kurma depuis juin 2024. Les attaques, par tendance Micro, ont des services de logiciels malveillants personnalisés, de rootkits et de stockage cloud personnalisés pour l'exfiltration de données. Les Philippines, le Vietnam, la Thaïlande et la Malaisie sont parmi les
Government and telecommunications sectors in Southeast Asia have become the target of a "sophisticated" campaign undertaken by a new advanced persistent threat (APT) group called Earth Kurma since June 2024. The attacks, per Trend Micro, have leveraged custom malware, rootkits, and cloud storage services for data exfiltration. The Philippines, Vietnam, Thailand, and Malaysia are among the
Malware Tool Threat Prediction Cloud ★★
The_Hackers_News.webp 2025-04-28 12:43:00 Les pirates exploitent les défauts de CMS artisanaux critiques; Des centaines de serveurs probablement compromis
Hackers Exploit Critical Craft CMS Flaws; Hundreds of Servers Likely Compromised
(lien direct)
Des acteurs de menace ont été observés exploitant deux défauts de sécurité critiques nouvellement divulgués dans les CMS artisanaux dans des attaques zéro-jour pour violer les serveurs et obtenir un accès non autorisé. Les attaques, observées pour la première fois par Orange Cyberdefense Sensingost, le 14 février 2025, impliquent le chainage des vulnérabilités ci-dessous - CVE-2024-58136 (score CVSS: 9.0) - Une mauvaise protection du défaut de chemin alternatif dans le PHP YII
Threat actors have been observed exploiting two newly disclosed critical security flaws in Craft CMS in zero-day attacks to breach servers and gain unauthorized access. The attacks, first observed by Orange Cyberdefense SensePost on February 14, 2025, involve chaining the below vulnerabilities - CVE-2024-58136 (CVSS score: 9.0) - An improper protection of alternate path flaw in the Yii PHP
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-04-27 10:32:00 Storm-1977 frappe les nuages ​​d'éducation avec AzureChecker, déploie plus de 200 conteneurs d'extraction de crypto
Storm-1977 Hits Education Clouds with AzureChecker, Deploys 200+ Crypto Mining Containers
(lien direct)
Microsoft a révélé qu'un acteur de menace qu'il suit, car Storm-1977 a mené des mots de passe à pulvériser des attaques contre les locataires du cloud dans le secteur de l'éducation au cours de la dernière année. "L'attaque implique l'utilisation d'AzureChecker.exe, un outil d'interface de ligne de commande (CLI) qui est utilisé par un large éventail d'acteurs de menace", a déclaré l'équipe Microsoft Threat Intelligence dans une analyse. Le géant de la technologie a noté que
Microsoft has revealed that a threat actor it tracks as Storm-1977 has conducted password spraying attacks against cloud tenants in the education sector over the past year. "The attack involves the use of AzureChecker.exe, a Command Line Interface (CLI) tool that is being used by a wide range of threat actors," the Microsoft Threat Intelligence team said in an analysis. The tech giant noted that
Tool Threat Cloud ★★★
The_Hackers_News.webp 2025-04-26 16:08:00 Tymaker utilise Lagtoy pour vendre l'accès aux gangs de ransomware de cactus pour une double extorsion
ToyMaker Uses LAGTOY to Sell Access to CACTUS Ransomware Gangs for Double Extortion
(lien direct)
Les chercheurs en cybersécurité ont détaillé les activités d'un courtier d'accès initial (IAB) baptisé de jouets qui a été observé en remettant l'accès à des gangs de ransomware à double extorsion comme le cactus. L'IAB a été évalué avec une confiance moyenne pour être un acteur de menace à motivation financière, en parcourant des systèmes vulnérables et en déploiement d'un logiciel malveillant personnalisé appelé Lagtoy (alias Houlerun). "Lagtoy peut être
Cybersecurity researchers have detailed the activities of an initial access broker (IAB) dubbed ToyMaker that has been observed handing over access to double extortion ransomware gangs like CACTUS. The IAB has been assessed with medium confidence to be a financially motivated threat actor, scanning for vulnerable systems and deploying a custom malware called LAGTOY (aka HOLERUN). "LAGTOY can be
Ransomware Malware Threat ★★★
The_Hackers_News.webp 2025-04-25 19:35:00 Les pirates nord-coréens répartissent les logiciels malveillants via de fausses entreprises cryptographiques et des leurres d'entrevue d'emploi
North Korean Hackers Spread Malware via Fake Crypto Firms and Job Interview Lures
(lien direct)
Les acteurs des menaces liés à la Corée du Nord derrière l'entretien contagieux ont mis en place des sociétés pour distribuer des logiciels malveillants pendant le faux processus d'embauche. "Dans cette nouvelle campagne, le groupe d'acteurs de menace utilise trois sociétés de front dans l'industrie de la crypto-monnaie Consulting-Blocknovas LLC (Blocknovas [.] Com), Angeloper Agency (Angeloper [.] Com) et Softglide LLC (SoftGlide [.] Co) -To se propager
North Korea-linked threat actors behind the Contagious Interview have set up front companies as a way to distribute malware during the fake hiring process. "In this new campaign, the threat actor group is using three front companies in the cryptocurrency consulting industry-BlockNovas LLC (blocknovas[.] com), Angeloper Agency (angeloper[.]com), and SoftGlide LLC (softglide[.]co)-to spread
Malware Threat ★★★
The_Hackers_News.webp 2025-04-25 16:11:00 SAP confirme le défaut critique de Netweaver au milieu d'une exploitation présumée de zéro-jours par des pirates
SAP Confirms Critical NetWeaver Flaw Amid Suspected Zero-Day Exploitation by Hackers
(lien direct)
Les acteurs de la menace exploitent probablement une nouvelle vulnérabilité dans SAP Netweaver pour télécharger des shells Web JSP dans le but de faciliter les téléchargements de fichiers non autorisés et l'exécution de code.  "L'exploitation est probablement liée à une vulnérabilité précédemment divulguée comme CVE-2017-9844 ou dans un numéro d'inclusion de fichiers distants (RFI)", a déclaré Reliaquest dans un rapport publié cette semaine. La cybersécurité
Threat actors are likely exploiting a new vulnerability in SAP NetWeaver to upload JSP web shells with the goal of facilitating unauthorized file uploads and code execution.  "The exploitation is likely tied to either a previously disclosed vulnerability like CVE-2017-9844 or an unreported remote file inclusion (RFI) issue," ReliaQuest said in a report published this week. The cybersecurity
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-04-25 16:00:00 Pourquoi les nhis sont la sécurité les plus dangereux de la sécurité
Why NHIs Are Security\\'s Most Dangerous Blind Spot
(lien direct)
Lorsque nous parlons de l'identité dans la cybersécurité, la plupart des gens pensent aux noms d'utilisateur, aux mots de passe et à l'invite occasionnelle du MFA. Mais se cacher sous la surface est une menace croissante qui n'implique pas du tout des références humaines, car nous assistons à la croissance exponentielle des identités non humaines (NHIS).  Au sommet de l'esprit, lorsque les NHIS sont mentionnés, la plupart des équipes de sécurité pensent immédiatement aux comptes de service.
When we talk about identity in cybersecurity, most people think of usernames, passwords, and the occasional MFA prompt. But lurking beneath the surface is a growing threat that does not involve human credentials at all, as we witness the exponential growth of Non-Human Identities (NHIs).  At the top of mind when NHIs are mentioned, most security teams immediately think of Service Accounts.
Threat ★★★
The_Hackers_News.webp 2025-04-25 14:13:00 Dslogdrat malware déployé via Ivanti Ics Zero-Day CVE-2025-0282 au Japon Attaques
DslogdRAT Malware Deployed via Ivanti ICS Zero-Day CVE-2025-0282 in Japan Attacks
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre un nouveau malware appelé DSLogDrat installé après l'exploitation d'un défaut de sécurité désormais par régime dans Ivanti Connect Secure (ICS). Les logiciels malveillants, ainsi qu'un shell Web, ont été "installés en exploitant une vulnérabilité zéro jour à l'époque, CVE-2025-0282, lors des attaques contre les organisations au Japon vers décembre 2024", le chercheur JPCERT / CC Yuma Yuma
Cybersecurity researchers are warning about a new malware called DslogdRAT that\'s installed following the exploitation of a now-patched security flaw in Ivanti Connect Secure (ICS). The malware, along with a web shell, were "installed by exploiting a zero-day vulnerability at that time, CVE-2025-0282, during attacks against organizations in Japan around December 2024," JPCERT/CC researcher Yuma
Malware Vulnerability Threat Industrial ★★
The_Hackers_News.webp 2025-04-24 19:41:00 Lazarus frappe 6 entreprises sud-coréennes via Cross Ex, Innix Zero-Day et ThreatNeedle malware
Lazarus Hits 6 South Korean Firms via Cross EX, Innorix Zero-Day and ThreatNeedle Malware
(lien direct)
Au moins six organisations en Corée du Sud ont été ciblées par le prolifique groupe de Lazare lié à la Corée du Nord dans le cadre d'une campagne surnommée Opération Synchole. L'activité a ciblé les logiciels de la Corée du Sud, les logiciels, l'industrie financière, la fabrication de semi-conducteurs et les industries de télécommunications, selon un rapport de Kaspersky publié aujourd'hui. La première preuve de compromis a été détectée pour la première fois dans
At least six organizations in South Korea have been targeted by the prolific North Korea-linked Lazarus Group as part of a campaign dubbed Operation SyncHole. The activity targeted South Korea\'s software, IT, financial, semiconductor manufacturing, and telecommunications industries, according to a report from Kaspersky published today. The earliest evidence of compromise was first detected in
Malware Vulnerability Threat APT 38 ★★★
The_Hackers_News.webp 2025-04-24 18:28:00 Linux IO_URING POC ROOTKIT contourne les outils de détection de menace basés sur les appels
Linux io_uring PoC Rootkit Bypasses System Call-Based Threat Detection Tools
(lien direct)
Les chercheurs en cybersécurité ont démontré un durcissement sur baplié sur la preuve de concept (POC) qui exploite un mécanisme d'E / S asynchrone linux appelé IO_URING pour contourner la surveillance traditionnelle des appels du système. Cela provoque un "angle mort majeur dans les outils de sécurité d'exécution de Linux", a déclaré Armo. "Ce mécanisme permet à une application utilisateur d'effectuer diverses actions sans utiliser d'appels système", a déclaré la société
Cybersecurity researchers have demonstrated a proof-of-concept (PoC) rootkit dubbed Curing that leverages a Linux asynchronous I/O mechanism called io_uring to bypass traditional system call monitoring. This causes a "major blind spot in Linux runtime security tools," ARMO said. "This mechanism allows a user application to perform various actions without using system calls," the company said in
Tool Threat ★★★
The_Hackers_News.webp 2025-04-24 16:57:00 Darcula ajoute Genai à la boîte à outils de phishing, abaissant la barrière des cybercriminels
Darcula Adds GenAI to Phishing Toolkit, Lowering the Barrier for Cybercriminals
(lien direct)
Les acteurs de la menace derrière la plate-forme Darcula Phishing-As-A-Service (PHAAS) ont publié de nouvelles mises à jour de leur suite de cybercriminalité avec des capacités génératrices d'intelligence artificielle (Genai). "Cet ajout réduit la barrière technique pour la création de pages de phishing, permettant aux criminels avertis moins de technologie de déployer des escroqueries personnalisées en quelques minutes", a déclaré Netcraft dans un nouveau rapport partagé avec le Hacker News. "
The threat actors behind the Darcula phishing-as-a-service (PhaaS) platform have released new updates to their cybercrime suite with generative artificial intelligence (GenAI) capabilities. "This addition lowers the technical barrier for creating phishing pages, enabling less tech-savvy criminals to deploy customized scams in minutes," Netcraft said in a new report shared with The Hacker News. "
Threat Technical ★★★
The_Hackers_News.webp 2025-04-23 22:39:00 Les pirates de RPDC volent 137 millions de dollars aux utilisateurs de TRON dans une attaque de phishing en une journée
DPRK Hackers Steal $137M from TRON Users in Single-Day Phishing Attack
(lien direct)
Des grappes d'activités de menace multiples avec des liens avec la Corée du Nord (AKA Democratic People \ 's Republic of Korea ou RPDC) ont été liées aux attaques ciblant les organisations et les individus dans le WEB3 et l'espace de crypto-monnaie. "L'accent mis sur Web3 et crypto-monnaie semble être principalement motivé financièrement en raison des lourdes sanctions qui ont été placées sur la Corée du Nord", a déclaré Mandiant appartenant à Google en
Multiple threat activity clusters with ties to North Korea (aka Democratic People\'s Republic of Korea or DPRK) have been linked to attacks targeting organizations and individuals in the Web3 and cryptocurrency space. "The focus on Web3 and cryptocurrency appears to be primarily financially motivated due to the heavy sanctions that have been placed on North Korea," Google-owned Mandiant said in
Threat ★★★
The_Hackers_News.webp 2025-04-23 18:38:00 Les pirates liés à l'Iran ciblent Israël avec des logiciels malveillants Murkytour via une fausse campagne d'emploi
Iran-Linked Hackers Target Israel with MURKYTOUR Malware via Fake Job Campaign
(lien direct)
L'acteur de menace Iran-Nexus connu sous le nom de UNC2428 a été observé pour offrir une porte dérobée connue sous le nom de MurkyTour dans le cadre d'une campagne d'ingénierie sociale sur le thème de l'emploi visant Israël en octobre 2024. Mandiant appartenant à Google a décrit UNC2428 comme un acteur de menace aligné avec l'Iran qui engage des opérations liées à la cyber-espionnage. L'ensemble d'intrusion aurait distribué les logiciels malveillants via un "complexe
The Iran-nexus threat actor known as UNC2428 has been observed delivering a backdoor known as MURKYTOUR as part of a job-themed social engineering campaign aimed at Israel in October 2024. Google-owned Mandiant described UNC2428 as a threat actor aligned with Iran that engages in cyber espionage-related operations. The intrusion set is said to have distributed the malware through a "complex
Malware Threat ★★★
The_Hackers_News.webp 2025-04-23 16:30:00 Trois raisons pour lesquelles le navigateur est le meilleur pour arrêter les attaques de phishing
Three Reasons Why the Browser is Best for Stopping Phishing Attacks
(lien direct)
Les attaques de phishing restent un énorme défi pour les organisations en 2025. En fait, les attaquants tirant de plus en plus des techniques basées sur l'identité sur les exploits de logiciels, le phishing constitue sans doute une menace plus importante que jamais.  Les attaquants exploitent de plus en plus des techniques basées sur l'identité sur les exploits de logiciels, avec des informations d'identification de phishing et volées (un sous-produit du phishing) maintenant le primaire
Phishing attacks remain a huge challenge for organizations in 2025. In fact, with attackers increasingly leveraging identity-based techniques over software exploits, phishing arguably poses a bigger threat than ever before.  Attackers are increasingly leveraging identity-based techniques over software exploits, with phishing and stolen credentials (a byproduct of phishing) now the primary
Threat ★★★
The_Hackers_News.webp 2025-04-23 16:19:00 Les pirates russes exploitent Microsoft Oauth pour cibler les alliés ukrainiens via le signal et WhatsApp
Russian Hackers Exploit Microsoft OAuth to Target Ukraine Allies via Signal and WhatsApp
(lien direct)
Les acteurs de menaces liés à la Russie soupçonnés ciblent "agressivement" des individus et des organisations ayant des liens avec l'Ukraine et les droits de l'homme dans le but d'obtenir un accès non autorisé aux comptes Microsoft 365 depuis début mars 2025. Les opérations d'ingénierie sociale hautement ciblées, par volexité, sont un passage des attaques précédemment documentées qui ont exploité une technique connue sous le nom de code de périphérique
Multiple suspected Russia-linked threat actors are "aggressively" targeting individuals and organizations with ties to Ukraine and human rights with an aim to gain unauthorized access to Microsoft 365 accounts since early March 2025. The highly targeted social engineering operations, per Volexity, are a shift from previously documented attacks that leveraged a technique known as device code
Threat ★★★
The_Hackers_News.webp 2025-04-23 12:47:00 Ronding \\'s xrpl.js NPM Package arrière pour voler des clés privées dans une principale attaque de chaîne d'approvisionnement
Ripple\\'s xrpl.js npm Package Backdoored to Steal Private Keys in Major Supply Chain Attack
(lien direct)
La bibliothèque JavaScript de NPM de Ripple Cryptocurrency NPM nommée XRPL.js a été compromise par des acteurs de menace inconnus dans le cadre d'une attaque de chaîne d'approvisionnement logicielle conçue pour récolter et exfiltrer les utilisateurs \\ 'clés privées. L'activité malveillante s'est avérée affecter cinq versions différentes du package: 4.2.1, 4.2.2, 4.2.3, 4.2.4 et 2.14.2. Le problème a été résolu dans les versions 4.2.5 et 2.14.3.
The Ripple cryptocurrency npm JavaScript library named xrpl.js has been compromised by unknown threat actors as part of a software supply chain attack designed to harvest and exfiltrate users\' private keys. The malicious activity has been found to affect five different versions of the package: 4.2.1, 4.2.2, 4.2.3, 4.2.4, and 2.14.2. The issue has been addressed in versions 4.2.5 and 2.14.3.
Threat ★★★
The_Hackers_News.webp 2025-04-22 16:20:00 Phishers exploite Google Sites et DKim Replay pour envoyer des e-mails signés, voler des informations d'identification
Phishers Exploit Google Sites and DKIM Replay to Send Signed Emails, Steal Credentials
(lien direct)
Dans ce qui a été décrit comme une "attaque de phishing extrêmement sophistiquée", les acteurs de la menace ont mis à profit une approche rare qui a permis d'envoyer de faux e-mails via l'infrastructure de Google \\ et de rediriger les destinataires de messages vers des sites frauduleux qui récoltent leurs informations d'identification. "La première chose à noter est qu'il s'agit d'un e-mail valide et signé - il a vraiment été envoyé à partir de no-reply@google.com", Nick Johnson
In what has been described as an "extremely sophisticated phishing attack," threat actors have leveraged an uncommon approach that allowed bogus emails to be sent via Google\'s infrastructure and redirect message recipients to fraudulent sites that harvest their credentials. "The first thing to note is that this is a valid, signed email – it really was sent from no-reply@google.com," Nick Johnson
Threat ★★
The_Hackers_News.webp 2025-04-22 09:59:00 Lotus Panda Hacks SE Gouvernements asiatiques avec des voleurs de navigateur et des logiciels malveillants sur la touche
Lotus Panda Hacks SE Asian Governments With Browser Stealers and Sideloaded Malware
(lien direct)
Le groupe de cyber-espionnage lié à la Chine a suivi comme Lotus Panda a été attribué à une campagne qui a compromis plusieurs organisations dans un pays anonyme de l'Asie du Sud-Est entre août 2024 et février 2025. "Les objectifs comprenaient un ministère gouvernemental, une organisation de contrôle du trafic aérien, un opérateur de télécommunications et une entreprise de construction", a déclaré l'équipe de Hunter de Symantec Threat dans un nouveau rapport
The China-linked cyber espionage group tracked as Lotus Panda has been attributed to a campaign that compromised multiple organizations in an unnamed Southeast Asian country between August 2024 and February 2025. "Targets included a government ministry, an air traffic control organization, a telecoms operator, and a construction company," the Symantec Threat Hunter Team said in a new report
Malware Threat ★★★
The_Hackers_News.webp 2025-04-21 22:12:00 Kimsuky exploite la vulnérabilité du RDP Bluekeed aux systèmes de violation en Corée du Sud et au Japon
Kimsuky Exploits BlueKeep RDP Vulnerability to Breach Systems in South Korea and Japan
(lien direct)
Les chercheurs en cybersécurité ont signalé une nouvelle campagne malveillante liée à l'acteur de menace parrainé par l'État nord-coréen connu sous le nom de Kimsuky qui exploite une vulnérabilité désormais paire impactant Microsoft Remote Desktop Services pour obtenir un accès initial. L'activité a été nommée Larva-24005 par le AHNLAB Security Intelligence Center (ASEC). "Dans certains systèmes, l'accès initial a été acquis à travers
Cybersecurity researchers have flagged a new malicious campaign related to the North Korean state-sponsored threat actor known as Kimsuky that exploits a now-patched vulnerability impacting Microsoft Remote Desktop Services to gain initial access. The activity has been named Larva-24005 by the AhnLab Security Intelligence Center (ASEC). "In some systems, initial access was gained through
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-04-21 16:55:00 5 raisons pour lesquelles la gestion des appareils n'est pas la confiance des appareils
5 Reasons Device Management Isn\\'t Device Trust​
(lien direct)
Le problème est simple: toutes les violations commencent par l'accès initial, et l'accès initial se résume à deux vecteurs d'attaque principaux - les informations d'identification et les appareils. Ce n'est pas une nouvelle; Chaque rapport que vous pouvez trouver sur le paysage des menaces représente la même image.  La solution est plus complexe. Pour cet article, nous nous concentrons sur le vecteur de menace de l'appareil. Le risque qu'ils posent est significatif, c'est pourquoi l'appareil
The problem is simple: all breaches start with initial access, and initial access comes down to two primary attack vectors – credentials and devices. This is not news; every report you can find on the threat landscape depicts the same picture.  The solution is more complex. For this article, we\'ll focus on the device threat vector. The risk they pose is significant, which is why device
Threat ★★
The_Hackers_News.webp 2025-04-20 10:28:00 APT29 déploie des logiciels malveillants de grapeloder ciblant les diplomates européens à travers des leurres de dégustation de vin
APT29 Deploys GRAPELOADER Malware Targeting European Diplomats Through Wine-Tasting Lures
(lien direct)
L'acteur de menace parrainé par l'État russe connu sous le nom d'APT29 a été lié à une campagne de phishing avancée qui ciblait les entités diplomatiques à travers l'Europe avec une nouvelle variante de Wineloader et un chargeur de logiciel malveillant non signalé auparavant Grapelaader. "Alors que la variante améliorée de Wineloader est toujours une porte dérobée modulaire utilisée à des stades ultérieurs, Grapeloader est un outil à étage initial nouvellement observé
The Russian state-sponsored threat actor known as APT29 has been linked to an advanced phishing campaign that\'s targeting diplomatic entities across Europe with a new variant of WINELOADER and a previously unreported malware loader codenamed GRAPELOADER. "While the improved WINELOADER variant is still a modular backdoor used in later stages, GRAPELOADER is a newly observed initial-stage tool
Malware Tool Threat APT 29 ★★
The_Hackers_News.webp 2025-04-18 20:45:00 Le kit de smirs chinois pouvait la campagne de fraude à péage répandue ciblant les utilisateurs américains dans 8 États
Chinese Smishing Kit Powers Widespread Toll Fraud Campaign Targeting U.S. Users in 8 States
(lien direct)
Les chercheurs en cybersécurité mettent en garde contre une campagne de phishing SMS "répandue et en cours qui cible les utilisateurs de la route à péage aux États-Unis pour le vol financier depuis la mi-octobre 2024. "Les attaques de smirs à péage sont menées par plusieurs acteurs de menace à motivation financière en utilisant le kit de smims développé par \\ 'wang duo yu, \'" Cisco Talos Researchers Azim Khodjibaev, Chetan
Cybersecurity researchers are warning of a "widespread and ongoing" SMS phishing campaign that\'s been targeting toll road users in the United States for financial theft since mid-October 2024. "The toll road smishing attacks are being carried out by multiple financially motivated threat actors using the smishing kit developed by \'Wang Duo Yu,\'" Cisco Talos researchers Azim Khodjibaev, Chetan
Threat ★★★
The_Hackers_News.webp 2025-04-17 20:52:00 Mustang Panda cible le Myanmar avec des mises à jour Starproxy, EDR Bypass et Toneshell
Mustang Panda Targets Myanmar With StarProxy, EDR Bypass, and TONESHELL Updates
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de Mustang Panda a été attribué à une cyberattaque ciblant une organisation non spécifiée au Myanmar avec des outils non signalés auparavant, mettant en évidence les efforts continus des acteurs de la menace pour accroître la sophistication et l'efficacité de leurs logiciels malveillants. Cela comprend les versions mises à jour d'une porte dérobée connue appelée Toneshell, ainsi qu'un nouveau mouvement latéral
The China-linked threat actor known as Mustang Panda has been attributed to a cyber attack targeting an unspecified organization in Myanmar with previously unreported tooling, highlighting continued effort by the threat actors to increase the sophistication and effectiveness of their malware. This includes updated versions of a known backdoor called TONESHELL, as well as a new lateral movement
Malware Threat ★★★
The_Hackers_News.webp 2025-04-16 17:14:00 La plate-forme Gamma AI a été abusée dans la chaîne de phishing pour parodier Microsoft SharePoint Cognings
Gamma AI Platform Abused in Phishing Chain to Spoof Microsoft SharePoint Logins
(lien direct)
Les acteurs de la menace tirent parti d'une plate-forme de présentation alimentée par l'intelligence artificielle (IA) nommée Gamma dans des attaques de phishing pour amener les utilisateurs sans méfiance aux pages de connexion Microsoft usurpées."Les attaquants armement Gamma, un outil de présentation relativement nouvel basé sur l'IA, pour fournir un lien vers un portail de connexion frauduleux Microsoft SharePoint", "Les chercheurs anormaux en sécurité Hinman Baron et Piotr Wojtyla ont déclaré en
Threat actors are leveraging an artificial intelligence (AI) powered presentation platform named Gamma in phishing attacks to direct unsuspecting users to spoofed Microsoft login pages. "Attackers weaponize Gamma, a relatively new AI-based presentation tool, to deliver a link to a fraudulent Microsoft SharePoint login portal," Abnormal Security researchers Hinman Baron and Piotr Wojtyla said in
Tool Threat ★★
The_Hackers_News.webp 2025-04-16 16:00:00 Procédure pas à pas du produit: un regard à l'intérieur de la défense de l'identité SaaS en couches de Wing Security \\
Product Walkthrough: A Look Inside Wing Security\\'s Layered SaaS Identity Defense
(lien direct)
Intro: Pourquoi pirater quand vous pouvez vous connecter? Les applications SaaS sont l'épine dorsale des organisations modernes, alimentaient la productivité et l'efficacité opérationnelle. Mais chaque nouvelle application présente des risques de sécurité critiques via les intégrations d'applications et plusieurs utilisateurs, créant des points d'accès faciles pour les acteurs de la menace. En conséquence, les violations SaaS ont augmenté et, selon un rapport cyber xm de mai 2024, l'identité et
Intro: Why hack in when you can log in? SaaS applications are the backbone of modern organizations, powering productivity and operational efficiency. But every new app introduces critical security risks through app integrations and multiple users, creating easy access points for threat actors. As a result, SaaS breaches have increased, and according to a May 2024 XM Cyber report, identity and
Hack Threat Cloud ★★★
The_Hackers_News.webp 2025-04-15 19:36:00 Les pirates chinois ciblent les systèmes Linux à l'aide de logiciels malveillants et d'outil VSHELL
Chinese Hackers Target Linux Systems Using SNOWLIGHT Malware and VShell Tool
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de UNC5174 a été attribué à une nouvelle campagne qui exploite une variante d'un logiciel malveillant connu surnommé la lumière des neiges et un nouvel outil open source appelé VShell pour infecter les systèmes Linux. "Les acteurs de la menace utilisent de plus en plus des outils open source dans leurs arsenaux pour la rentabilité et l'obscurcissement pour économiser de l'argent et, dans ce cas, se fondre plausiblement dans le pool de
The China-linked threat actor known as UNC5174 has been attributed to a new campaign that leverages a variant of a known malware dubbed SNOWLIGHT and a new open-source tool called VShell to infect Linux systems. "Threat actors are increasingly using open source tools in their arsenals for cost-effectiveness and obfuscation to save money and, in this case, plausibly blend in with the pool of
Malware Tool Threat ★★★
The_Hackers_News.webp 2025-04-15 14:40:00 Développeurs de crypto ciblés par des logiciels malveillants Python déguisés en défis de codage
Crypto Developers Targeted by Python Malware Disguised as Coding Challenges
(lien direct)
L'acteur de menace lié à la Corée du Nord évalué comme étant à l'origine du piratage massif de Bybit en février 2025 a été lié à une campagne malveillante qui cible les développeurs pour livrer un nouveau malware de voleur sous le couvert d'une affectation de codage. L'activité a été attribuée par Palo Alto Networks Unit 42 à un groupe de piratage qu'il suit sous forme de Poissons lents, qui est également connu sous le nom de Jade Sheet, Pukchong,
The North Korea-linked threat actor assessed to be behind the massive Bybit hack in February 2025 has been linked to a malicious campaign that targets developers to deliver new stealer malware under the guise of a coding assignment. The activity has been attributed by Palo Alto Networks Unit 42 to a hacking group it tracks as Slow Pisces, which is also known as Jade Sleet, PUKCHONG,
Malware Hack Threat ★★★
The_Hackers_News.webp 2025-04-14 21:39:00 La campagne Resolverrat cible les soins de santé, la pharma via le phishing et le chargement latéral DLL
ResolverRAT Campaign Targets Healthcare, Pharma via Phishing and DLL Side-Loading
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau cheval de Troie à distance sophistiqué appelé Resolverrat qui a été observé dans les attaques ciblant les secteurs de la santé et de la pharmaceutique. "L'acteur de menace tire parti des leurres basés sur la peur livrés via des e-mails de phishing, conçus pour faire pression
Cybersecurity researchers have discovered a new, sophisticated remote access trojan called ResolverRAT that has been observed in attacks targeting healthcare and pharmaceutical sectors. "The threat actor leverages fear-based lures delivered via phishing emails, designed to pressure recipients into clicking a malicious link," Morphisec Labs researcher Nadav Lorber said in a report shared with The
Threat Medical ★★★
The_Hackers_News.webp 2025-04-14 16:00:00 Cybersécurité à l'ère IA: évoluer plus rapidement que les menaces ou se laisser laisser derrière
Cybersecurity in the AI Era: Evolve Faster Than the Threats or Get Left Behind
(lien direct)
L'IA change de cybersécurité plus rapidement que de nombreux défenseurs le réalisent. Les attaquants utilisent déjà l'IA pour automatiser la reconnaissance, génèrent des leurres de phishing sophistiqués et exploitent les vulnérabilités avant que les équipes de sécurité puissent réagir. Pendant ce temps, les défenseurs sont submergés par des quantités massives de données et d'alertes, luttant pour traiter les informations suffisamment rapidement pour identifier les menaces réelles. L'IA offre un moyen de
AI is changing cybersecurity faster than many defenders realize. Attackers are already using AI to automate reconnaissance, generate sophisticated phishing lures, and exploit vulnerabilities before security teams can react. Meanwhile, defenders are overwhelmed by massive amounts of data and alerts, struggling to process information quickly enough to identify real threats. AI offers a way to
Vulnerability Threat ★★★
The_Hackers_News.webp 2025-04-14 12:25:00 Les pirates liés au Pakistan étendent les cibles en Inde avec Curlback Rat et Spark Rat
Pakistan-Linked Hackers Expand Targets in India with CurlBack RAT and Spark RAT
(lien direct)
Un acteur de menace ayant des liens avec le Pakistan a été observé ciblant divers secteurs en Inde avec divers chevaux de Troie à distance comme Xeno Rat, Spark Rat et une famille de logiciels malveillants non documentés appelée Curlback Rat. L'activité, détectée par Seqrite en décembre 2024, a ciblé des entités indiennes sous les ministères des chemins de fer, du pétrole et du gaz et des affaires extérieures, marquant une expansion de l'équipage de piratage \'s
A threat actor with ties to Pakistan has been observed targeting various sectors in India with various remote access trojans like Xeno RAT, Spark RAT, and a previously undocumented malware family called CurlBack RAT. The activity, detected by SEQRITE in December 2024, targeted Indian entities under railway, oil and gas, and external affairs ministries, marking an expansion of the hacking crew\'s
Malware Threat ★★★
The_Hackers_News.webp 2025-04-11 23:25:00 Fortinet avertit que les attaquants conservent FortiGate Access après le traitement via l'exploit SSL-VPN Symlink
Fortinet Warns Attackers Retain FortiGate Access Post-Patching via SSL-VPN Symlink Exploit
(lien direct)
Fortinet a révélé que les acteurs de la menace ont trouvé un moyen de maintenir l'accès en lecture seule aux appareils Vulnérables FortiGate même après que le vecteur d'accès initial utilisé pour briser les appareils a été corrigé. Les attaquants auraient mis à profit des défauts de sécurité connus et maintenant par régime, y compris, mais sans s'y limiter, CVE-2022-42475, CVE-2023-27997 et CVE-2024-21762. "Un acteur de menace a utilisé un
Fortinet has revealed that threat actors have found a way to maintain read-only access to vulnerable FortiGate devices even after the initial access vector used to breach the devices was patched. The attackers are believed to have leveraged known and now-patched security flaws, including, but not limited to, CVE-2022-42475, CVE-2023-27997, and CVE-2024-21762. "A threat actor used a known
Threat ★★
Last update at: 2025-05-10 12:07:58
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter