What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2024-10-24 14:06:30 Cisco fixe VPN DOS Flaw découverte dans les attaques de pulvérisation de mot de passe
Cisco fixes VPN DoS flaw discovered in password spray attacks
(lien direct)
Cisco a fixé une faille de déni de service dans son logiciel Cisco ASA et Firepower Threat Defence (FTD), qui a été découvert lors des attaques de force brute à grande échelle contre les appareils VPN Cisco en avril.[...]
Cisco fixed a denial of service flaw in its Cisco ASA and Firepower Threat Defense (FTD) software, which was discovered during large-scale brute force attacks against Cisco VPN devices in April. [...]
Threat ★★★
bleepingcomputer.webp 2024-10-22 13:26:01 Exploit publié pour l'attaque de relais NTLM "Winreg" NTLM Windows Server
Exploit released for new Windows Server "WinReg" NTLM Relay attack
(lien direct)
Le code d'exploitation de preuve de concept est désormais public pour une vulnérabilité du client de registre distant de Microsoft \\ qui pourrait être utilisé pour prendre le contrôle d'un domaine Windows en rétrograçant la sécurité du processus d'authentification.[...]
Proof-of-concept exploit code is now public for a vulnerability in Microsoft\'s Remote Registry client that could be used to take control of a Windows domain by downgrading the security of the authentication process. [...]
Threat ★★★
bleepingcomputer.webp 2024-10-16 09:59:12 Les publicités malveillantes ont exploité Internet Explorer Zero Day pour laisser tomber les logiciels malveillants
Malicious ads exploited Internet Explorer zero day to drop malware
(lien direct)
Le groupe de piratage nord-coréen Scarcruft a lancé une attaque à grande échelle en mai qui a exploité un défaut zéro-jour Internet Explorer pour infecter les cibles avec les logiciels malveillants Rokrat et les données exfiltrates.[...]
The North Korean hacking group ScarCruft launched a large-scale attack in May that leveraged an Internet Explorer zero-day flaw to infect targets with the RokRAT malware and exfiltrate data. [...]
Malware Vulnerability Threat APT 37 ★★
bleepingcomputer.webp 2024-10-14 22:25:02 Cisco enquête sur la violation après les données volées à vendre sur le forum de piratage
Cisco investigates breach after stolen data for sale on hacking forum
(lien direct)
Cisco a confirmé à BleepingComputer qu'elle enquêtait sur les allégations récentes selon lesquelles elle avait subi une violation après qu'un acteur de menace a commencé à vendre des données prétendument volées sur un forum de piratage.[...]
Cisco has confirmed to BleepingComputer that it is investigating recent claims that it suffered a breach after a threat actor began selling allegedly stolen data on a hacking forum. [...]
Threat ★★
bleepingcomputer.webp 2024-10-12 10:09:19 OpenAI confirme les acteurs de la menace utilisent le chatppt pour écrire des logiciels malveillants
OpenAI confirms threat actors use ChatGPT to write malware
(lien direct)
Openai a perturbé plus de 20 cyber-opérations malveillantes abusant de son chatbot alimenté par l'IA, du chatppt, de son débogage et du développement de logiciels malveillants, de la diffusion de désinformation, de l'évitement de la détection et de la réalisation d'attaques de pli-pics de lance.[...]
OpenAI has disrupted over 20 malicious cyber operations abusing its AI-powered chatbot, ChatGPT, for debugging and developing malware, spreading misinformation, evading detection, and conducting spear-phishing attacks. [...]
Malware Threat ChatGPT ★★
bleepingcomputer.webp 2024-10-09 18:22:20 Archives Internet piratées, la violation de données a un impact sur 31 millions d'utilisateurs
Internet Archive hacked, data breach impacts 31 million users
(lien direct)
La "Machine Wayback" de Internet Archive \\ a subi une violation de données après qu'un acteur de menace a compromis le site Web et a volé une base de données d'authentification des utilisateurs contenant 31 millions d'enregistrements uniques.[...]
Internet Archive\'s "The Wayback Machine" has suffered a data breach after a threat actor compromised the website and stole a user authentication database containing 31 million unique records. [...]
Data Breach Threat ★★★
bleepingcomputer.webp 2024-10-07 18:12:37 ADT révèle la deuxième violation en 2 mois, piraté via des informations d'identification volées
ADT discloses second breach in 2 months, hacked via stolen credentials
(lien direct)
La société de sécurité à domicile et des petites entreprises a révélé qu'elle a subi une violation après que les acteurs de la menace ont eu accès à ses systèmes en utilisant des informations d'identification volées et des données de compte d'employé exfiltrées.[...]
Home and small business security company ADT disclosed it suffered a breach after threat actors gained access to its systems using stolen credentials and exfiltrated employee account data. [...]
Threat ★★★
bleepingcomputer.webp 2024-10-01 15:30:04 Données de surveillance du rackspace volées dans une attaque de Sciencelogic Zero-Day
Rackspace monitoring data stolen in ScienceLogic zero-day attack
(lien direct)
Le fournisseur d'hébergement cloud Rackspace a subi une violation de données exposant les données de surveillance des clients "limitées" après que les acteurs de menace ont exploité une vulnérabilité zéro-jour dans un outil tiers utilisé par la plate-forme Sciencelogic SL1.[...]
Cloud hosting provider Rackspace suffered a data breach exposing "limited" customer monitoring data after threat actors exploited a zero-day vulnerability in a third-party tool used by the ScienceLogic SL1 platform. [...]
Data Breach Tool Vulnerability Threat Cloud ★★
bleepingcomputer.webp 2024-09-25 12:18:21 CISA: Les pirates ciblent les systèmes industriels en utilisant des «méthodes non sophistiquées»
CISA: Hackers target industrial systems using “unsophisticated methods”
(lien direct)
La CISA a mis en garde aujourd'hui les acteurs de la menace essayant de violer les réseaux d'infrastructures critiques en ciblant les dispositifs industriels exposés à Internet en utilisant des méthodes "non sophistiquées" comme les attaques de force brute et les références par défaut.[...]
​CISA warned today of threat actors trying to breach critical infrastructure networks by targeting Internet-exposed industrial devices using "unsophisticated" methods like brute force attacks and default credentials. [...]
Threat Industrial
bleepingcomputer.webp 2024-09-20 12:30:47 Dell enquête sur les réclamations de violation de données après la fuite de pirate
Dell investigates data breach claims after hacker leaks employee info
(lien direct)
Dell a confirmé à BleepingComputer qu'ils enquêtaient sur les allégations récentes selon lesquelles elle avait subi une violation de données après qu'un acteur de menace a divulgué les données de plus de 10 000 employés.[...]
Dell has confirmed to BleepingComputer that they are investigating recent claims that it suffered a data breach after a threat actor leaked the data for over 10,000 employees. [...]
Data Breach Threat ★★
bleepingcomputer.webp 2024-09-19 07:07:38 Scanner GitHub intelligent \\ 'La campagne abusant des références pour pousser les logiciels malveillants
Clever \\'GitHub Scanner\\' campaign abusing repos to push malware
(lien direct)
Une campagne de menace intelligente abuse des référentiels GitHub pour distribuer des logiciels malveillants ciblant les utilisateurs qui fréquentent un référentiel de projet open source ou sont abonnés à des notifications par e-mail à partir de celui-ci.Un utilisateur malveillant GitHub ouvre un nouveau "problème" sur un référentiel open source affirmant à tort que le projet contient une "vulnérabilité de sécurité".[...]
A clever threat campaign is abusing GitHub repositories to distribute malware targeting users who frequent an open source project repository or are subscribed to email notifications from it. A malicious GitHub user opens a new "issue" on an open source repository falsely claiming that the project contains a "security vulnerability." [...]
Malware Vulnerability Threat ★★★
bleepingcomputer.webp 2024-09-17 16:58:00 TEMU nie la violation après que le pirate prétend le vol de 87 millions d'enregistrements de données
Temu denies breach after hacker claims theft of 87 million data records
(lien direct)
Temu nie qu'il a été piraté ou subi une violation de données après qu'un acteur de menace a prétendu vendre une base de données volée contenant 87 millions d'enregistrements d'informations sur les clients.[...]
Temu denies it was hacked or suffered a data breach after a threat actor claimed to be selling a stolen database containing 87 million records of customer information. [...]
Data Breach Threat ★★★
bleepingcomputer.webp 2024-09-16 15:53:34 CISA met en garde contre la faille Windows utilisée dans les attaques de logiciels malveillants de l'infostealer
CISA warns of Windows flaw used in infostealer malware attacks
(lien direct)
La CISA a ordonné aux agences fédérales américaines de sécuriser leurs systèmes contre un bogue MSHTML Windows récemment corrigé par l'usurpation du zéro-jour exploité par le groupe de piratage de vide Banshee APT.[...]
​CISA has ordered U.S. federal agencies to secure their systems against a recently patched Windows MSHTML spoofing zero-day bug exploited by the Void Banshee APT hacking group. [...]
Malware Vulnerability Threat ★★
bleepingcomputer.webp 2024-09-12 17:10:33 Les nouveaux logiciels malveillants VO1D infectent 1,3 million de boîtes de streaming Android
New Vo1d malware infects 1.3 million Android streaming boxes
(lien direct)
Les acteurs de la menace ont infecté plus de 1,3 million de boîtes de streaming télévisées exécutant Android avec un nouveau logiciel malveillant Backdoor VO1D, permettant aux attaquants de prendre le contrôle total des appareils.[...]
Threat actors have infected over 1.3 million TV streaming boxes running Android with a new Vo1d backdoor malware, allowing the attackers to take full control of the devices. [...]
Malware Threat Mobile ★★
bleepingcomputer.webp 2024-09-12 14:01:59 Fortinet confirme la violation des données après que le pirate prétend voler 440 Go de fichiers
Fortinet confirms data breach after hacker claims to steal 440GB of files
(lien direct)
Le géant de la cybersécurité Fortinet a confirmé qu'il avait subi une violation de données après qu'un acteur de menace ait prétendu voler 440 Go de fichiers du serveur Microsoft SharePoint de la société.[...]
Cybersecurity giant Fortinet has confirmed it suffered a data breach after a threat actor claimed to steal 440GB of files from the company\'s Microsoft Sharepoint server. [...]
Data Breach Threat ★★
bleepingcomputer.webp 2024-09-09 15:19:21 Les pirates chinois utilisent de nouveaux logiciels malveillants de vol de données dans les attaques gouvernementales
Chinese hackers use new data theft malware in govt attacks
(lien direct)
De nouvelles attaques attribuées au groupe de cyber-espionnage basé en Chine, Mustang Panda, montrent que l'acteur de menace est passé à de nouvelles stratégies et à des logiciels malveillants appelés FDMTP et PTSocket pour télécharger des charges utiles et voler des informations sur les réseaux violés.[...]
New attacks attributed to China-based cyber espionage group Mustang Panda show that the threat actor switched to new strategies and malware called FDMTP and PTSOCKET to download payloads and steal information from breached networks. [...]
Malware Threat ★★
bleepingcomputer.webp 2024-09-09 10:02:27 Comment se défendre contre les attaques de pulvérisation brute et de mot de passe
How to defend against brute force and password spray attacks
(lien direct)
Bien qu'il ne soit pas très sophistiqué, les attaques de mot de passe de force brute constituent une menace significative pour la sécurité d'une organisation.En savoir plus sur les logiciels Specops sur ces types d'attaques et comment se défendre contre eux.[...]
While not very sophisticated, brute force password attacks pose a significant threat to an organization\'s security. Learn more from Specops Software about these types of attacks and how to defend against them. [...]
Threat ★★
bleepingcomputer.webp 2024-09-05 05:15:20 Trap hacker: faux outils unique des cybercriminaux outils uniquement, vole des mots de passe
Hacker trap: Fake OnlyFans tool backstabs cybercriminals, steals passwords
(lien direct)
Les pirates ciblent d'autres pirates avec un faux outil unique qui prétend aider à voler des comptes, mais infecte plutôt les acteurs de menace avec le malware de vol d'informations sur le voleur de Lumma.[...]
Hackers are targeting other hackers with a fake OnlyFans tool that claims to help steal accounts but instead infects threat actors with the Lumma stealer information-stealing malware. [...]
Malware Tool Threat ★★★
bleepingcomputer.webp 2024-09-04 13:48:12 New Eucleak Attack permet aux acteurs de menacer les acteurs Yubikey Fido Keys
New Eucleak attack lets threat actors clone YubiKey FIDO keys
(lien direct)
Un nouveau défaut "Eucleak" trouvé dans les appareils FIDO utilisant le microcontrôleur de sécurité Infineon SLe78, comme la série Yubikey 5 de YuBico \\, les attaquants extraits des clés secrètes de signature numérique courbe elliptique (ECDSA) et cloner le dispositif FIDO.[...]
A new "EUCLEAK" flaw found in FIDO devices using the Infineon SLE78 security microcontroller, like Yubico\'s YubiKey 5 Series, allows attackers to extract Elliptic Curve Digital Signature Algorithm (ECDSA) secret keys and clone the FIDO device. [...]
Threat ★★★
bleepingcomputer.webp 2024-09-04 10:02:37 IP criminel obtient la certification PCI DSS V4.0 pour la sécurité de haut niveau
Criminal IP Earns PCI DSS v4.0 Certification for Top-Level Security
(lien direct)
L'AI Spera a obtenu la certification PCI DSS V4.0 pour sa solution de moteur de recherche Intel de menace, IP criminel.En savoir plus sur le moteur de recherche criminelle IP Cyber ​​Threat Intelligence.[...]
AI Spera has achieved PCI DSS v4.0 certification for its threat intel search engine solution, Criminal IP. Learn more from the Criminal IP cyber threat intelligence search engine. [...]
Threat
bleepingcomputer.webp 2024-09-04 09:43:03 REVIVAL HIJACK L'attaque de la chaîne d'approvisionnement menace 22 000 forfaits PYPI
Revival Hijack supply-chain attack threatens 22,000 PyPI packages
(lien direct)
Les acteurs de la menace utilisent une attaque intitulée "Revival Hijack", où ils enregistrent de nouveaux projets PYPI en utilisant les noms de packages précédemment supprimés pour mener des attaques de chaîne d'approvisionnement.[...]
Threat actors are utilizing an attack called "Revival Hijack," where they register new PyPi projects using the names of previously deleted packages to conduct supply chain attacks. [...]
Threat ★★
bleepingcomputer.webp 2024-08-29 14:29:43 Fake Palo Alto GlobalProtect utilisé comme leurre dans les entreprises de porte dérobée
Fake Palo Alto GlobalProtect used as lure to backdoor enterprises
(lien direct)
Les acteurs de la menace ciblent les organisations du Moyen-Orient avec des logiciels malveillants déguisés en outil légitime de Palo Alto GlobalProtect qui peut voler des données et exécuter des commandes à distance PowerShell pour infiltrer davantage les réseaux internes.[...]
Threat actors target Middle Eastern organizations with malware disguised as the legitimate Palo Alto GlobalProtect Tool that can steal data and execute remote PowerShell commands to infiltrate internal networks further. [...]
Malware Tool Threat ★★★
bleepingcomputer.webp 2024-08-29 11:46:45 Les logiciels malveillants exploitent un jour zero-jour de 5 ans pour infecter les caméras IP de fin de vie
Malware exploits 5-year-old zero-day to infect end-of-life IP cameras
(lien direct)
Le botnet malware basé à Corona Mirai se propage dans une journée zéro exécution de code distant de 5 ans (RCE) dans les caméras IP AVTech, qui sont interrompues depuis des années et ne recevront pas de correctif.[...]
The Corona Mirai-based malware botnet is spreading through a 5-year-old remote code execution (RCE) zero-day in AVTECH IP cameras, which have been discontinued for years and will not receive a patch. [...]
Malware Vulnerability Threat ★★★★
bleepingcomputer.webp 2024-08-28 18:50:15 Les pirates sud-coréens ont exploité le bureau WPS Zero-day pour déployer des logiciels malveillants
South Korean hackers exploited WPS Office zero-day to deploy malware
(lien direct)
Le groupe Cyberespionage aligné par la Corée du Sud, APT-C-60, a tiré parti d'une vulnérabilité d'exécution de code zéro jour dans la version Windows du bureau WPS pour installer la porte dérobée Spyglace sur les cibles de l'Asie de l'Est.[...]
The South Korea-aligned cyberespionage group APT-C-60 has been leveraging a zero-day code execution vulnerability in the Windows version of WPS Office to install the SpyGlace backdoor on East Asian targets. [...]
Malware Vulnerability Threat ★★
bleepingcomputer.webp 2024-08-27 15:03:17 La mise à jour Windows 11 KB5041587 ajoute du partage aux appareils Android
Windows 11 KB5041587 update adds sharing to Android devices
(lien direct)
Microsoft a publié la mise à jour cumulative de prévisualisation KB5041587 en option pour Windows 11 23H2 et 22H2, qui ajoute du partage aux appareils Android et corrige plusieurs problèmes d'explorateur de fichiers.[...]
Microsoft has released the optional KB5041587 preview cumulative update for Windows 11 23H2 and 22H2, which adds sharing to Android devices and fixes multiple File Explorer issues. [...]
Threat Mobile ★★★★
bleepingcomputer.webp 2024-08-27 13:25:55 Malware infiltre le référentiel de plugin officiel de Pidgin Messenger \\
Malware infiltrates Pidgin messenger\\'s official plugin repository
(lien direct)
L'application Pidgin Messaging a supprimé le plugin Screnshareotr de sa liste officielle de plugin tiers après avoir été découvert qu'il a été utilisé pour installer des keyloggers, des voleurs d'informations et des logiciels malveillants couramment utilisés pour obtenir un accès initial aux réseaux d'entreprise.[...]
The Pidgin messaging app removed the ScreenShareOTR plugin from its official third-party plugin list after it was discovered that it was used to install keyloggers, information stealers, and malware commonly used to gain initial access to corporate networks. [...]
Malware Threat ★★★★
bleepingcomputer.webp 2024-08-27 10:00:00 Les pirates de typhon de Volt chinois ont exploité Versa Zero-Day pour violer les FAI, MSPS
Chinese Volt Typhoon hackers exploited Versa zero-day to breach ISPs, MSPs
(lien direct)
Le groupe de piratage chinois soutenu par l'État, Volt Typhoon, est derrière des attaques qui ont exploité une faille zéro-jour dans Versa Director pour télécharger une coque en ligne personnalisée pour voler des informations d'identification et violer les réseaux d'entreprise.[...]
The Chinese state-backed hacking group Volt Typhoon is behind attacks that exploited a zero-day flaw in Versa Director to upload a custom webshell to steal credentials and breach corporate networks. [...]
Vulnerability Threat Guam ★★★
bleepingcomputer.webp 2024-08-21 16:57:58 Les pirates volent les crédits bancaires à iOS, les utilisateurs d'Android via des applications PWA
Hackers steal banking creds from iOS, Android users via PWA apps
(lien direct)
Les acteurs de la menace ont commencé à utiliser des applications Web progressives pour usurper les applications bancaires et voler des informations d'identification aux utilisateurs d'Android et d'iOS.[...]
Threat actors started to use progressive web applications to impersonate banking apps and steal credentials from Android and iOS users. [...]
Threat Mobile ★★★
bleepingcomputer.webp 2024-08-20 13:49:02 Les pirates utilisent des systèmes Windows d'exploitation PHP à porte dérobée avec de nouveaux logiciels malveillants
Hackers use PHP exploit to backdoor Windows systems with new malware
(lien direct)
Les attaquants inconnus ont déployé une porte dérobée nouvellement découverte surnommée MSUPEdge sur un système Windows de l'université à Taiwan, probablement en exploitant une vulnérabilité d'exécution de code à distance PHP récemment corrigée (CVE-2024-4577).[...]
Unknown attackers have deployed a newly discovered backdoor dubbed Msupedge on a university\'s Windows systems in Taiwan, likely by exploiting a recently patched PHP remote code execution vulnerability (CVE-2024-4577). [...]
Malware Vulnerability Threat ★★
bleepingcomputer.webp 2024-08-19 16:51:17 Toyota confirme la violation de données tierce impactant les clients
Toyota confirms third-party data breach impacting customers
(lien direct)
Toyota a confirmé que les données des clients avaient été exposées dans une violation de données tierce après qu'un acteur de menace a divulgué une archive de 240 Go de données volées sur un forum de piratage.[...]
Toyota confirmed that customer data was exposed in a third-party data breach after a threat actor leaked an archive of 240GB of stolen data on a hacking forum. [...]
Data Breach Threat ★★
bleepingcomputer.webp 2024-08-19 16:51:17 Toyota confirme la violation après les fuites de données volées sur le forum de piratage
Toyota confirms breach after stolen data leaks on hacking forum
(lien direct)
Toyota a confirmé que son réseau avait été violé après qu'un acteur de menace a divulgué une archive de 240 Go de données volées aux systèmes de la société sur un forum de piratage.[...]
Toyota confirmed that its network was breached after a threat actor leaked an archive of 240GB of data stolen from the company\'s systems on a hacking forum. [...]
Threat ★★★
bleepingcomputer.webp 2024-08-16 13:18:50 Les données publiques nationales confirment la violation exposant les numéros de sécurité sociale
National Public Data confirms breach exposing Social Security numbers
(lien direct)
Le service de vérification des antécédents National Public Data confirme que les pirates ont violé ses systèmes après que les acteurs de la menace ont divulgué une base de données volée avec des millions de numéros de sécurité sociale et d'autres informations personnelles sensibles.[...]
Background check service National Public Data confirms that hackers breached its systems after threat actors leaked a stolen database with millions of social security numbers and other sensitive personal information. [...]
Threat ★★★
bleepingcomputer.webp 2024-08-12 10:02:04 L'IP criminel et Maltego unissent leurs forces pour une recherche de cyber-menace améliorée
Criminal IP and Maltego Join Forces for Enhanced Cyber Threat Search
(lien direct)
AI Spera a annoncé aujourd'hui que son moteur IP Address Intelligence, Criminal IP, peut désormais être intégré à l'interface utilisateur unifiée de Maltego \\ et est disponible sur le marché de Maltego \\, [...]
AI SPERA announced today that its IP address intelligence engine, Criminal IP, can now be integrated with Maltego\'s unified user interface and is available on the Maltego\'s marketplace, [...]
Threat ★★
bleepingcomputer.webp 2024-08-08 15:01:30 Exploit publié pour le bogue Cisco SSM permettant les modifications de mot de passe administrateur
Exploit released for Cisco SSM bug allowing admin password changes
(lien direct)
Cisco avertit que le code d'exploitation est désormais disponible pour une vulnérabilité de gravité maximale qui permet aux attaquants de modifier tout mot de passe utilisateur sur les serveurs de licence non corrigées Cisco Smart Office (Cisco SSM sur prém).[...]
Cisco warns that exploit code is now available for a maximum severity vulnerability that lets attackers change any user password on unpatched Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) license servers. [...]
Vulnerability Threat ★★★
bleepingcomputer.webp 2024-08-05 18:40:48 Google fixe le noyau Android Zero-Day exploité dans des attaques ciblées
Google fixes Android kernel zero-day exploited in targeted attacks
(lien direct)
Android Security met à jour ce mois-ci les vulnérabilités du correctif 46, y compris une exécution de code distante à haute sévérité (RCE) exploitée dans des attaques ciblées.[...]
Android security updates this month patch 46 vulnerabilities, including a high-severity remote code execution (RCE) exploited in targeted attacks. [...]
Vulnerability Threat Mobile ★★★
bleepingcomputer.webp 2024-08-05 13:21:04 Les pirates nord-coréens exploitent la mise à jour de mise à jour VPN pour installer des logiciels malveillants
North Korean hackers exploit VPN update flaw to install malware
(lien direct)
Le National Cyber ​​Security Center (NCSC) de la Corée du Sud avertit que les pirates DPRC soutenus par l'État ont détourné des défauts dans une mise à jour logicielle d'un VPN \\ pour déployer des logiciels malveillants et des réseaux de violation.[...]
South Korea\'s National Cyber Security Center (NCSC) warns that state-backed DPRK hackers hijacked flaws in a VPN\'s software update to deploy malware and breach networks. [...]
Malware Threat ★★★
bleepingcomputer.webp 2024-08-01 14:33:07 Les pirates abusent gratuitement TryCloudflare pour livrer des logiciels malveillants à distance à distance
Hackers abuse free TryCloudflare to deliver remote access malware
(lien direct)
Les chercheurs mettent en garde contre les acteurs de la menace abusant de plus en plus le service de tunnel CloudFlare dans des campagnes de logiciels malveillants qui offrent généralement des chevaux de Troie (rats) à accès à distance.[...]
Researchers are warning of threat actors increasingly abusing the Cloudflare Tunnel service in malware campaigns that usually deliver remote access trojans (RATs). [...]
Malware Threat ★★★
bleepingcomputer.webp 2024-07-31 13:47:13 Google Ads Push Fake Google Authenticator Site Installation de logiciels malveillants
Google ads push fake Google Authenticator site installing malware
(lien direct)
Google a été victime de sa propre plate-forme publicitaire, permettant aux acteurs de menace de créer de fausses publicités Google Authenticator qui poussent le malware de voleur d'informations DeerStealeer.[...]
Google has fallen victim to its own ad platform, allowing threat actors to create fake Google Authenticator ads that push the DeerStealer information-stealing malware. [...]
Malware Threat ★★★
bleepingcomputer.webp 2024-07-26 10:28:35 Les gangs de ransomware russes représentent 69% de tous les bénéfices de la rançon
Russian ransomware gangs account for 69% of all ransom proceeds
(lien direct)
Les acteurs de la menace russe ont représenté au moins 69% de tous les produits de crypto liés à des ransomwares tout au long de l'année précédente, dépassant 500 000 000 $.[...]
Russian-speaking threat actors accounted for at least 69% of all crypto proceeds linked to ransomware throughout the previous year, exceeding $500,000,000. [...]
Ransomware Threat ★★★★
bleepingcomputer.webp 2024-07-25 16:58:16 Les défauts critiques de la ServiceNow RCE sont activement exploités pour voler des informations d'identification
Critical ServiceNow RCE flaws actively exploited to steal credentials
(lien direct)
Les acteurs de la menace se regroupent ensemble de défauts de service à l'aide d'exploits accessibles au public pour violer les agences gouvernementales et les entreprises privées dans les attaques de vol de données.[...]
Threat actors are chaining together ServiceNow flaws using publicly available exploits to breach government agencies and private firms in data theft attacks. [...]
Threat ★★★★
bleepingcomputer.webp 2024-07-24 17:58:59 Plus de 3 000 comptes GitHub utilisés par le service de distribution de logiciels malveillants
Over 3,000 GitHub accounts used by malware distribution service
(lien direct)
Les acteurs de la menace connus sous le nom de \\ 'Stargazer Gobblin \' ont créé une distribution de logiciels malveillants en tant que service (DAAS) à partir de plus de 3 000 faux comptes sur GitHub qui poussent les logiciels malveillants de voler les informations.[...]
Threat actors known as \'Stargazer Goblin\' have created a malware Distribution-as-a-Service (DaaS) from over 3,000 fake accounts on GitHub that push information-stealing malware. [...]
Malware Threat ★★★
bleepingcomputer.webp 2024-07-23 18:41:55 Les 250 millions de joueurs de Hamster Kombat \\ ciblés dans des attaques de logiciels malveillants
Hamster Kombat\\'s 250 million players targeted in malware attacks
(lien direct)
Les acteurs de la menace profitent de la popularité massive du jeu Hamster Kombat, ciblant les joueurs avec de faux logiciels Android et Windows qui installent des logiciels espions et des logiciels malveillants de volée.[...]
Threat actors are taking advantage of the massive popularity of the Hamster Kombat game, targeting players with fake Android and Windows software that install spyware and information-stealing malware. [...]
Malware Threat Mobile ★★★
bleepingcomputer.webp 2024-07-23 15:24:41 BreachForums v1 Hacking Forum Data Donak Expose les membres \\ 'Info
BreachForums v1 hacking forum data leak exposes members\\' info
(lien direct)
Les informations sur les membres privés du forum de piratage de BreachForums V1 à partir de 2022 ont été divulguées en ligne, permettant aux acteurs et aux chercheurs de menacer de mieux comprendre ses utilisateurs.[...]
The private member information of the BreachForums v1 hacking forum from 2022 has been leaked online, allowing threat actors and researchers to gain insight into its users. [...]
Threat ★★★
bleepingcomputer.webp 2024-07-22 10:41:55 Telegram Zero-Day autorisé à envoyer des APK Android malveillants comme vidéos
Telegram zero-day allowed sending malicious Android APKs as videos
(lien direct)
Un télégramme pour la vulnérabilité Android Zero-Day surnommée \\ 'Evilvideo \' a permis aux attaquants de envoyer des charges utiles Android APK malveillantes déguisées en fichiers vidéo.[...]
A Telegram for Android zero-day vulnerability dubbed \'EvilVideo\' allowed attackers to send malicious Android APK payloads disguised as video files. [...]
Vulnerability Threat Mobile ★★★
bleepingcomputer.webp 2024-07-21 15:31:34 Fake Crowdsstrike corrige les entreprises cibles avec des logiciels malveillants, les essuie-glaces de données
Fake CrowdStrike fixes target companies with malware, data wipers
(lien direct)
Vendredi, les acteurs de la menace exploitent les perturbations commerciales massives de la mise à jour glitchy de Crowdsstrike \\ pour cibler les entreprises avec des essuie-glaces et des outils d'accès à distance.[...]
Threat actors are exploiting the massive business disruption from CrowdStrike\'s glitchy update on Friday to target companies with data wipers and remote access tools. [...]
Malware Tool Threat ★★★
bleepingcomputer.webp 2024-07-17 17:11:09 Les pirates notoires Fin7 vendent EDR Killer à d'autres acteurs de menace
Notorious FIN7 hackers sell EDR killer to other threat actors
(lien direct)
Le célèbre groupe de piratage FIN7 a été repéré en vendant son outil "avneutraliseur" personnalisé, utilisé pour échapper à la détection en tuant le logiciel de protection des points de terminaison d'entreprise sur les réseaux d'entreprise.[...]
The notorious FIN7 hacking group has been spotted selling its custom "AvNeutralizer" tool, used to evade detection by killing enterprise endpoint protection software on corporate networks. [...]
Tool Threat ★★
bleepingcomputer.webp 2024-07-12 10:02:04 Detecting Living Off The Land attacks with Wazuh (lien direct) Threat actors commonly use Living Off The Land (LOTL) techniques to evade detection. Learn more from Wazuh about how its open source XDR/SIEM #cybersecurity platform can detect LOTL attacks. [...]
Threat actors commonly use Living Off The Land (LOTL) techniques to evade detection. Learn more from Wazuh about how its open source XDR/SIEM #cybersecurity platform can detect LOTL attacks. [...]
Threat ★★★
bleepingcomputer.webp 2024-07-12 09:37:32 Une violation massive des données AT&T expose les journaux d'appels de 109 millions de clients
Massive AT&T data breach exposes call logs of 109 million customers
(lien direct)
AT & t est en avertissement d'une violation de données massive où les acteurs de la menace ont volé les journaux d'appels pour environ 109 millions de clients, ou presque tous ses clients mobiles, à partir d'une base de données en ligne sur le compte Snowflake de la société.[...]
AT&T is warning of a massive data breach where threat actors stole the call logs for approximately 109 million customers, or nearly all of its mobile customers, from an online database on the company\'s Snowflake account. [...]
Data Breach Threat Mobile ★★
bleepingcomputer.webp 2024-07-10 12:04:16 Windows Mshtml Zero-Day utilisé dans les attaques de logiciels malveillants depuis plus d'un an
Windows MSHTML zero-day used in malware attacks for over a year
(lien direct)
Microsoft a corrigé une vulnérabilité Windows Zero-Day qui a été activement exploitée lors d'attaques pendant dix-huit mois pour lancer des scripts malveillants tout en contournant les fonctionnalités de sécurité intégrées.[...]
Microsoft fixed a Windows zero-day vulnerability that has been actively exploited in attacks for eighteen months to launch malicious scripts while bypassing built-in security features. [...]
Malware Vulnerability Threat ★★★
bleepingcomputer.webp 2024-07-09 15:44:05 Une nouvelle attaque Blast-Radius contourne l'authentification du rayon largement utilisée
New Blast-RADIUS attack bypasses widely-used RADIUS authentication
(lien direct)
BLAST-RADIUS, un contournement d'authentification dans le protocole Radius / UDP largement utilisé, permet aux acteurs de menace de violer les réseaux et les appareils dans les attaques de collision MD5 de l'homme au milieu.[...]
Blast-RADIUS, an authentication bypass in the widely used RADIUS/UDP protocol, enables threat actors to breach networks and devices in man-in-the-middle MD5 collision attacks. [...]
Threat ★★★
Last update at: 2025-05-10 16:07:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter