Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-05-08 18:15:39 |
FBI: routeurs de fin de vie piratés pour les réseaux de proxy cybercriminaux FBI: End-of-life routers hacked for cybercrime proxy networks (lien direct) |
Le FBI prévient que les acteurs de menace déploient des logiciels malveillants sur les routeurs de fin de vie (EOL) pour les convertir en proxys vendus sur les réseaux 5Socks et AnyProxy. [...]
The FBI warns that threat actors are deploying malware on end-of-life (EoL) routers to convert them into proxies sold on the 5Socks and Anyproxy networks. [...] |
Malware
Threat
|
|
★★★
|
 |
2025-05-07 10:45:19 |
Jouer au ransomware exploité Windows Logging Flaw en attaques zéro jour Play ransomware exploited Windows logging flaw in zero-day attacks (lien direct) |
Le gang Play Ransomware a exploité un défaut de système de fichiers journal de fichiers de journal commun Windows à haute sévérité dans les attaques zéro-jours pour gagner des privilèges système et déployer des logiciels malveillants sur des systèmes compromis. [...]
The Play ransomware gang has exploited a high-severity Windows Common Log File System flaw in zero-day attacks to gain SYSTEM privileges and deploy malware on compromised systems. [...] |
Ransomware
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2025-05-05 16:28:34 |
NOUVEAU "Bring votre propre installateur" Bypass EDR utilisé dans Ransomware Attack New "Bring Your Own Installer" EDR bypass used in ransomware attack (lien direct) |
Une nouvelle technique de contournement d'EDR "Bring Your Own Installer" est exploitée dans les attaques pour contourner la fonction de protection de Sentinélone \\ de Sentinelone, permettant aux acteurs de la menace de désactiver les agents de détection et de réponse (EDR) (EDR) pour installer les ransomwares Babuk. [...]
A new "Bring Your Own Installer" EDR bypass technique is exploited in attacks to bypass SentinelOne\'s tamper protection feature, allowing threat actors to disable endpoint detection and response (EDR) agents to install the Babuk ransomware. [...] |
Ransomware
Threat
|
|
★★★
|
 |
2025-04-30 20:33:42 |
Les pirates abusent de la fonction de réseautage IPv6 pour détourner les mises à jour du logiciel Hackers abuse IPv6 networking feature to hijack software updates (lien direct) |
Un acteur de menace APT aligné par la Chine nommé "TheWizards" abuse d'une fonction de mise en réseau IPv6 pour lancer l'adversaire dans le milieu (AITM) attaque que les mises à jour du logiciel Hijack pour installer Windows Malware. [...]
A China-aligned APT threat actor named "TheWizards" abuses an IPv6 networking feature to launch adversary-in-the-middle (AitM) attacks that hijack software updates to install Windows malware. [...] |
Malware
Threat
|
|
★★★★
|
 |
2025-04-30 12:20:53 |
Commvault affirme que les violations récentes n'ont pas eu d'impact sur les données de sauvegarde des clients Commvault says recent breach didn\\'t impact customer backup data (lien direct) |
Commvault, l'un des principaux fournisseurs de solutions de protection des données, a déclaré qu'un acteur de menace nationale qui a violé son environnement Azure n'a pas accédé aux données de sauvegarde des clients. [...]
Commvault, a leading provider of data protection solutions, says a nation-state threat actor who breached its Azure environment didn\'t gain access to customer backup data. [...] |
Threat
|
|
★★
|
 |
2025-04-29 06:00:00 |
Google: 97 jours zéro exploités en 2024, plus de 50% dans les attaques de logiciels espions Google: 97 zero-days exploited in 2024, over 50% in spyware attacks (lien direct) |
Le groupe de renseignements sur les menaces de Google (GTIG) affirme que les attaquants ont exploité 75 vulnérabilités zéro jour dans la nature l'année dernière, dont plus de 50% étaient liées à des attaques de logiciels espions. [...]
Google\'s Threat Intelligence Group (GTIG) says attackers exploited 75 zero-day vulnerabilities in the wild last year, over 50% of which were linked to spyware attacks. [...] |
Vulnerability
Threat
|
|
★★
|
 |
2025-04-25 15:44:35 |
La chaîne d'exploitation CMS RCE CRAFT utilisée dans les attaques zéro-jours pour voler des données Craft CMS RCE exploit chain used in zero-day attacks to steal data (lien direct) |
Selon CERT ORANG CYBERDEFENS, deux vulnérabilités ayant un impact sur les CMS artisanales ont été enchaînées en attaques zéro-jour pour violer les serveurs et voler des données, avec l'exploitation en cours. [...]
Two vulnerabilities impacting Craft CMS were chained together in zero-day attacks to breach servers and steal data, with exploitation ongoing, according to CERT Orange Cyberdefense. [...] |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-24 15:13:32 |
Les pirates de Lazarus violent six entreprises dans des attaques de trou d'eau Lazarus hackers breach six companies in watering hole attacks (lien direct) |
Dans une récente campagne d'espionnage, le tristement célèbre groupe de menaces nord-coréen Lazarus a ciblé plusieurs organisations dans les secteurs du logiciel, de l'informatique, des finances et des télécommunications en Corée du Sud. [...]
In a recent espionage campaign, the infamous North Korean threat group Lazarus targeted multiple organizations in the software, IT, finance, and telecommunications sectors in South Korea. [...] |
Threat
|
APT 38
|
★★★
|
 |
2025-04-24 10:12:24 |
La violation des données de santé de Yale New Haven affecte 5,5 millions de patients Yale New Haven Health data breach affects 5.5 million patients (lien direct) |
Yale New Haven Health (YNHHS) avertit que les acteurs de la menace ont volé les données personnelles de 5,5 millions de patients dans une cyberattaque plus tôt ce mois-ci. [...]
Yale New Haven Health (YNHHS) is warning that threat actors stole the personal data of 5.5 million patients in a cyberattack earlier this month. [...] |
Data Breach
Threat
|
|
★★★
|
 |
2025-04-23 10:02:12 |
La détection de phishing est brisée: pourquoi la plupart des attaques se sentent comme une journée nulle Phishing detection is broken: Why most attacks feel like a zero day (lien direct) |
Les attaques de phishing échappent désormais aux filtres par e-mail, aux procurations et au MFA, ce qui fait que chaque attaque se sent comme un jour zéro. Cet article de Push Security décompose pourquoi la détection échoue et comment l'analyse en temps réel, le navigateur peut aider à tourner la tendance. [...]
Phishing attacks now evade email filters, proxies, and MFA - making every attack feel like a zero-day. This article from Push Security breaks down why detection is failing and how real-time, in-browser analysis can help turn the tide. [...] |
Vulnerability
Threat
|
|
★★
|
 |
2025-04-22 14:26:59 |
SK Telecom avertit les données USIM du client exposées dans l'attaque de logiciels malveillants SK Telecom warns customer USIM data exposed in malware attack (lien direct) |
Le plus grand opérateur mobile de la Corée de la Corée du Sud, SK Telecom, avertit qu'une infection malveillante a permis aux acteurs de la menace d'accéder aux informations sensibles liées à l'USIM pour les clients. [...]
South Korea\'s largest mobile operator, SK Telecom, is warning that a malware infection allowed threat actors to access sensitive USIM-related information for customers. [...] |
Malware
Threat
Mobile
|
|
★★
|
 |
2025-04-22 12:45:04 |
La bibliothèque XRP recommandée de Ripple \\ XRPL.js a piraté pour voler des portefeuilles Ripple\\'s recommended XRP library xrpl.js hacked to steal wallets (lien direct) |
La bibliothèque JavaScript recommandée de la crypto-monnaie Raponde nommée "XRPL.js" a été compromise pour voler des graines de portefeuille XRP et des clés privées et les transférer sur un serveur contrôlé par un attaquant, permettant aux acteurs de menace de voler tous les fonds stockés dans les portefeuilles. [...]
The recommended Ripple cryptocurrency NPM JavaScript library named "xrpl.js" was compromised to steal XRP wallet seeds and private keys and transfer them to an attacker-controlled server, allowing threat actors to steal all the funds stored in the wallets. [...] |
Threat
|
|
★★★
|
 |
2025-04-20 10:14:24 |
Les pirates parrainés par l'État embrassent la tactique d'ingénierie sociale Clickfix State-sponsored hackers embrace ClickFix social engineering tactic (lien direct) |
Les attaques de clics sont de plus en plus adoptées par les acteurs de la menace de tous niveaux, les chercheurs voyant maintenant de multiples groupes avancés de menace persistante (APT) de la Corée du Nord, de l'Iran et de la Russie en utilisant la tactique pour violer les réseaux. [...]
ClickFix attacks are being increasingly adopted by threat actors of all levels, with researchers now seeing multiple advanced persistent threat (APT) groups from North Korea, Iran, and Russia utilizing the tactic to breach networks. [...] |
Threat
|
|
★★
|
 |
2025-04-17 07:23:16 |
CISA met en garde contre l'augmentation des risques de violation après une fuite d'Oracle Cloud CISA warns of increased breach risks following Oracle Cloud leak (lien direct) |
Mercredi, CISA a mis en garde contre les risques de violation accrus après le compromis des serveurs hérités Oracle Cloud plus tôt cette année et a mis en évidence la menace importante pour les réseaux d'entreprise. [...]
On Wednesday, CISA warned of heightened breach risks after the compromise of legacy Oracle Cloud servers earlier this year and highlighted the significant threat to enterprise networks. [...] |
Threat
Cloud
|
|
★★★
|
 |
2025-04-14 19:16:03 |
Hertz confirme les informations sur les clients, les conducteurs \\ 'Licences volées en violation de données Hertz confirms customer info, drivers\\' licenses stolen in data breach (lien direct) |
Le géant de la location de voitures, Hertz Corporation, avertit qu'il a subi une violation de données après que les données des clients pour ses marques Hertz, Thrifty et Dollar ont été volées dans les attaques de vol de données Zero-Day. [...]
Car rental giant Hertz Corporation warns it suffered a data breach after customer data for its Hertz, Thrifty, and Dollar brands was stolen in the Cleo zero-day data theft attacks. [...] |
Data Breach
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-14 10:01:11 |
Amélioration de vos DevSecops avec Wazuh, la plate-forme XDR open source Enhancing your DevSecOps with Wazuh, the open source XDR platform (lien direct) |
La sécurité ne devrait pas attendre la fin du développement. Wazuh apporte une détection, une conformité et une analyse de vulnérabilité en temps réel dans la puissance de votre pipeline DevOps, une stratégie DevSecops plus forte dès le premier jour. En savoir plus sur la façon dont Wazuh peut aider à sécuriser votre cycle de développement. [...]
Security shouldn\'t wait until the end of development. Wazuh brings real-time threat detection, compliance, and vulnerability scanning into your DevOps pipeline-powering a stronger DevSecOps strategy from day one. Learn more about how Wazuh can help secure your development cycle. [...] |
Vulnerability
Threat
|
|
★★
|
 |
2025-04-11 12:08:54 |
Fortinet: les pirates conservent l'accès aux VPN FortiGate patch à l'aide de SymLinks Fortinet: Hackers retain access to patched FortiGate VPNs using symlinks (lien direct) |
Fortinet avertit que les acteurs de la menace utilisent une technique post-exploitation qui les aide à maintenir l'accès en lecture seule aux périphériques VPN FortiGate précédemment compromis même après le correctif d'attaque d'origine. [...]
Fortinet warns that threat actors use a post-exploitation technique that helps them maintain read-only access to previously compromised FortiGate VPN devices even after the original attack vector was patched. [...] |
Threat
|
|
★★★
|
 |
2025-04-09 11:38:30 |
Centrestack RCE exploité comme zéro-jour pour violer les serveurs de partage de fichiers CentreStack RCE exploited as zero-day to breach file sharing servers (lien direct) |
Les pirates ont exploité une vulnérabilité dans le logiciel de partage de fichiers sécurisé de Gladinet Centrestack \\ comme un jour zéro depuis mars pour violer les serveurs de stockage [...]
Hackers exploited a vulnerability in Gladinet CentreStack\'s secure file-sharing software as a zero-day since March to breach storage servers [...] |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-08 16:53:33 |
Les faux outils complémentaires de faux Microsoft Office poussent les logiciels malveillants via Sourceforge Fake Microsoft Office add-in tools push malware via SourceForge (lien direct) |
Les acteurs de la menace abusent de Sourceforge pour distribuer de faux modules complémentaires Microsoft qui installent des logiciels malveillants sur les ordinateurs des victimes à la mienne et voler la crypto-monnaie. [...]
Threat actors are abusing SourceForge to distribute fake Microsoft add-ins that install malware on victims\' computers to both mine and steal cryptocurrency. [...] |
Malware
Tool
Threat
|
|
★★★
|
 |
2025-04-03 13:43:34 |
Les correctifs Ivanti Connectent Secure Zero-Day exploité depuis la mi-mars Ivanti patches Connect Secure zero-day exploited since mid-March (lien direct) |
Ivanti a publié des mises à jour de sécurité pour corriger une vulnérabilité critique d'exécution de code à distance Connect Secure Exploitée par un acteur d'espionnage lié à la Chine pour déployer des logiciels malveillants depuis au moins la mi-mars 2025. [...]
Ivanti has released security updates to patch a critical Connect Secure remote code execution vulnerability exploited by a China-linked espionage actor to deploy malware since at least mid-March 2025. [...] |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-03 10:46:50 |
Une récente attaque de la chaîne d'approvisionnement de Github a été tracée à un jeton divulgué Recent GitHub supply chain attack traced to leaked SpotBugs token (lien direct) |
Une attaque en cascade de la chaîne d'approvisionnement contre Github qui a ciblé Coinbase en mars est désormais retracée à un seul jeton volé dans un flux de travail Spotbugs, qui a permis à un acteur de menace de compromettre plusieurs projets Github. [...]
A cascading supply chain attack on GitHub that targeted Coinbase in March has now been traced back to a single token stolen from a SpotBugs workflow, which allowed a threat actor to compromise multiple GitHub projects. [...] |
Threat
|
|
★★★
|
 |
2025-04-02 12:34:08 |
Royal Mail enquête sur les réclamations des fuites de données, aucun impact sur les opérations Royal Mail investigates data leak claims, no impact on operations (lien direct) |
Royal Mail enquête sur les allégations d'une violation de sécurité après qu'un acteur de menace a divulgué plus de 144 Go de données aurait volée aux systèmes de la société. [...]
Royal Mail is investigating claims of a security breach after a threat actor leaked over 144GB of data allegedly stolen from the company\'s systems. [...] |
Threat
|
|
★★★
|
 |
2025-04-02 10:01:11 |
La réalité derrière les échecs du contrôle de la sécurité et comment les empêcher The Reality Behind Security Control Failures-And How to Prevent Them (lien direct) |
La plupart des organisations ne découvrent que leurs contrôles de sécurité ont échoué après une violation. Avec la validation continue d'OndeFend \\, vous pouvez tester, mesurer et prouver vos défenses, les attaquants avant exploitent. [...]
Most orgs only discover their security controls failed after a breach. With OnDefend\'s continuous validation, you can test, measure, and prove your defenses work-before attackers exploit blind spots. [...] |
Threat
|
|
★★★
|
 |
2025-04-02 09:57:23 |
Les appareils Android contrefaits trouvés préchargés avec Triada Malware Counterfeit Android devices found preloaded With Triada malware (lien direct) |
Une nouvelle version de la Triada Trojan a été découverte préinstallée sur des milliers de nouveaux appareils Android, permettant aux acteurs de menace de voler des données dès leur configuration. [...]
A new version of the Triada trojan has been discovered preinstalled on thousands of new Android devices, allowing threat actors to steal data as soon as they are set up. [...] |
Malware
Threat
Mobile
|
|
★★★
|
 |
2025-03-28 10:13:58 |
Oracle Health Breach compromet les données des patients dans les hôpitaux américains Oracle Health breach compromises patient data at US hospitals (lien direct) |
Une violation chez Oracle Health a un impact sur plusieurs organisations de soins de santé américaines et hôpitaux après qu'un acteur menace a volé les données des patients des serveurs hérités. [...]
A breach at Oracle Health impacts multiple US healthcare organizations and hospitals after a threat actor stole patient data from legacy servers. [...] |
Threat
Medical
|
|
★★★
|
 |
2025-03-26 16:20:57 |
Les clients d'Oracle confirment que les données volées dans une violation de cloud présumée sont valides Oracle customers confirm data stolen in alleged cloud breach is valid (lien direct) |
Malgré Oracle niant une violation de ses serveurs de connexion SSO Federated Oracle Cloud et le vol de données de compte pour 6 millions de personnes, BleepingComputer a confirmé avec plusieurs sociétés qui ont associé des échantillons de données partagés par l'acteur de menace sont valides. [...]
Despite Oracle denying a breach of its Oracle Cloud federated SSO login servers and the theft of account data for 6 million people, BleepingComputer has confirmed with multiple companies that associated data samples shared by the threat actor are valid. [...] |
Threat
Cloud
|
|
★★★★
|
 |
2025-03-26 14:42:51 |
Les streamements révèlent la violation de données tierces après les données de fuite de pirate StreamElements discloses third-party data breach after hacker leaks data (lien direct) |
Les difficultés de streaming basées sur le cloud confirment qu'ils ont subi une violation de données chez un fournisseur de services tiers après qu'un acteur de menace a divulgué des échantillons de données volées sur un forum de piratage. [...]
Cloud-based streaming company StreamElements confirms it suffered a data breach at a third-party service provider after a threat actor leaked samples of stolen data on a hacking forum. [...] |
Data Breach
Threat
|
|
★★★
|
 |
2025-03-26 02:42:48 |
Google fixe Chrome Zero-Day exploité dans la campagne d'espionnage Google fixes Chrome zero-day exploited in espionage campaign (lien direct) |
Google a corrigé une vulnérabilité chromée de chromée à haute sévérité exploitée pour échapper au bac à sable du navigateur et à déployer des logiciels malveillants dans des attaques d'espionnage ciblant les organisations russes. [...]
Google has fixed a high-severity Chrome zero-day vulnerability exploited to escape the browser\'s sandbox and deploy malware in espionage attacks targeting Russian organizations. [...] |
Malware
Vulnerability
Threat
|
|
★★
|
 |
2025-03-24 13:53:27 |
Les pirates de fourmis tisserand chinois ont espionné un réseau de télécommunications pendant 4 ans Chinese Weaver Ant hackers spied on telco network for 4 years (lien direct) |
Un groupe de menaces avancées lié à la Chine nommé Weaver Ant a passé plus de quatre ans dans le réseau d'un fournisseur de services de télécommunications, cachant du trafic et des infrastructures à l'aide de routeurs CPE Zyxel compromis. [...]
A China-linked advanced threat group named Weaver Ant spent more than four years in the network of a telecommunications services provider, hiding traffic and infrastructure with the help of compromised Zyxel CPE routers. [...] |
Threat
|
|
★★★
|
 |
2025-03-24 10:01:11 |
Menaces cachées: comment les sauvegardes Microsoft 365 stockent les risques pour les attaques futures Hidden Threats: How Microsoft 365 Backups Store Risks for Future Attacks (lien direct) |
Acronis Threat Research a trouvé 2M + URL malveillants et 5 000 encore des instances de logiciels malveillants dans les données de sauvegarde Microsoft 365 démontrant la façon dont la sécurité intégrée n'est pas toujours suffisante. Ne laissez pas les menaces persister dans vos données cloud. Renforcez vos défenses. [...]
Acronis Threat Research found 2M+ malicious URLs & 5,000+ malware instances in Microsoft 365 backup data-demonstrating how built-in security isn\'t always enough. Don\'t let threats persist in your cloud data. Strengthen your defenses. [...] |
Malware
Threat
Cloud
|
|
★★★
|
 |
2025-03-21 16:43:51 |
Oracle nie la violation après que le pirate prétend le vol de 6 millions d'enregistrements de données Oracle denies breach after hacker claims theft of 6 million data records (lien direct) |
Oracle nie qu'il a été violé après qu'un acteur de menace ait affirmé vendre 6 millions de dossiers de données qui auraient été volés aux serveurs de connexion SSO Federated SSO de la société \\ [...]
Oracle denies it was breached after a threat actor claimed to be selling 6 million data records allegedly stolen from the company\'s Oracle Cloud federated SSO login servers [...] |
Threat
Cloud
|
|
★★
|
 |
2025-03-19 12:02:20 |
Flaw en clic zéro-cliquet corrigé exploité dans des attaques de logiciels spy WhatsApp patched zero-click flaw exploited in Paragon spyware attacks (lien direct) |
WhatsApp a corrigé une vulnérabilité zéro-clic et zéro-jour utilisée pour installer des logiciels espions en graphite de Paragon \\Suivre des rapports de chercheurs en sécurité au Citizen Lab de l'Université de Toronto. [...]
WhatsApp has patched a zero-click, zero-day vulnerability used to install Paragon\'s Graphite spyware following reports from security researchers at the University of Toronto\'s Citizen Lab. [...] |
Vulnerability
Threat
|
|
★★
|
 |
2025-03-18 13:11:24 |
Nouveau-jour Zero-Day exploité par 11 groupes de piratage d'État depuis 2017 New Windows zero-day exploited by 11 state hacking groups since 2017 (lien direct) |
Au moins 11 groupes de piratage soutenus par l'État de la Corée du Nord, de l'Iran, de la Russie et de la Chine exploitent une nouvelle vulnérabilité Windows dans le vol de données et les attaques de cyber-espionnage zéro depuis 2017. [...]
At least 11 state-backed hacking groups from North Korea, Iran, Russia, and China have been exploiting a new Windows vulnerability in data theft and cyber espionage zero-day attacks since 2017. [...] |
Vulnerability
Threat
|
|
★★
|
 |
2025-03-17 11:24:46 |
Attaque de la chaîne d'approvisionnement contre l'action GitHub populaire expose les secrets CI / CD Supply chain attack on popular GitHub Action exposes CI/CD secrets (lien direct) |
Une attaque en chaîne d'approvisionnement sur l'action \\ '-action / gibat modifiée largement utilisée, utilisée par 23 000 référentiels, a potentiellement permis aux acteurs de menace de voler les secrets CI / CD des actions GitHub construisent des journaux. [...]
A supply chain attack on the widely used \'tj-actions/changed-files\' GitHub Action, used by 23,000 repositories, potentially allowed threat actors to steal CI/CD secrets from GitHub Actions build logs. [...] |
Threat
|
|
★★
|
 |
2025-03-12 13:35:10 |
Le nouveau logiciel spyware Android nord-coréen se glisse sur Google Play New North Korean Android spyware slips onto Google Play (lien direct) |
Un nouveau logiciel espion Android nommé \\ 'Kospy \' est lié à des acteurs de menace nord-coréens qui ont infiltré Google Play et un magasin tiers Apkpure via au moins cinq applications malveillantes. [...]
A new Android spyware named \'KoSpy\' is linked to North Korean threat actors who have infiltrated Google Play and third-party app store APKPure through at least five malicious apps. [...] |
Threat
Mobile
|
|
★★
|
 |
2025-03-11 10:05:33 |
La course AI: Dark Ai est en tête, mais la bonne AI rattrape son retard The AI race: Dark AI is in the lead, but good AI is catching up (lien direct) |
Les cybercriminels utilisent l'IA pour aider à planifier et à effectuer des cyberattaques, mais les vendeurs de cybersécurité ripostent. Apprenez de l'unité de recherche sur les menaces d'Acronis sur la façon dont les solutions de sécurité alimentées par l'IA renforcent l'écart dans la bataille contre les cyber-menaces dirigés par l'IA. [...]
Cybercriminals are using AI for help in planning and conducting cyberattacks-but cybersecurity vendors are fighting back. Learn from Acronis Threat Research Unit about how AI-powered security solutions are closing the gap in the battle against AI-driven cyber threats. [...] |
Threat
|
|
★★
|
 |
2025-03-05 13:18:39 |
Les pirates de typhon de soie ciblent désormais les chaînes d'approvisionnement pour vioder les réseaux Silk Typhoon hackers now target IT supply chains to breach networks (lien direct) |
Microsoft avertit que le groupe chinois des menaces de cyber-espionage \\ 'Silk Typhoon \' a déplacé ses tactiques, ciblant désormais des outils de gestion à distance et des services cloud dans des attaques de chaîne d'approvisionnement qui leur donnent accès à des clients en aval. [...]
Microsoft warns that Chinese cyber-espionage threat group \'Silk Typhoon\' has shifted its tactics, now targeting remote management tools and cloud services in supply chain attacks that give them access to downstream customers. [...] |
Tool
Threat
Cloud
|
|
★★
|
 |
2025-03-04 06:38:22 |
Google fixe Android Zero-Day exploité par les autorités serbes Google fixes Android zero-day exploited by Serbian authorities (lien direct) |
Google a publié des correctifs pour 43 vulnérabilités dans la mise à jour de sécurité en mars 2025 d'Android \\, y compris deux jours zéro. Les autorités serbes ont utilisé l'un des jours zéro pour débloquer des appareils confisqués. [...]
Google has released patches for 43 vulnerabilities in Android\'s March 2025 security update, including two zero-days. Serbian authorities have used one of the zero-days to unlock confiscated devices. [...] |
Vulnerability
Threat
Mobile
|
|
★★
|
 |
2025-02-28 11:27:18 |
La police serbe a utilisé le piratage de cellebrite zéro pour déverrouiller les téléphones Android Serbian police used Cellebrite zero-day hack to unlock Android phones (lien direct) |
Les autorités serbes auraient utilisé une chaîne d'exploitation Android Zero-Day développée par Cellebrite pour déverrouiller l'appareil d'un militant étudiant dans le pays et tenter d'installer des logiciels espions. [...]
Serbian authorities have reportedly used an Android zero-day exploit chain developed by Cellebrite to unlock the device of a student activist in the country and attempt to install spyware. [...] |
Hack
Vulnerability
Threat
Legislation
Mobile
|
|
★★★
|
 |
2025-02-14 09:15:47 |
PostgreSQL flaw exploited as zero-day in BeyondTrust breach (lien direct) |
Rapid7\'s vulnerability research team says attackers exploited a PostgreSQL security flaw as a zero-day to breach the network of privileged access management company BeyondTrust in December. [...]
Rapid7\'s vulnerability research team says attackers exploited a PostgreSQL security flaw as a zero-day to breach the network of privileged access management company BeyondTrust in December. [...] |
Vulnerability
Threat
|
|
★★
|
 |
2025-02-13 09:31:54 |
Chinese espionage tools deployed in RA World ransomware attack (lien direct) |
A China-based threat actor, tracked as Emperor Dragonfly and commonly associated with cybercriminal endeavors, has been observed using in a ransomware attack a toolset previously attributed to espionage actors. [...]
A China-based threat actor, tracked as Emperor Dragonfly and commonly associated with cybercriminal endeavors, has been observed using in a ransomware attack a toolset previously attributed to espionage actors. [...] |
Ransomware
Tool
Threat
|
|
★★
|
 |
2025-02-12 18:08:09 |
zkLend loses $9.5M in crypto heist, asks hacker to return 90% (lien direct) |
Decentralized money lender zkLend suffered a breach where threat actors exploited a smart contract flaw to steal 3,600 Ethereum, worth $9.5 million at the time. [...]
Decentralized money lender zkLend suffered a breach where threat actors exploited a smart contract flaw to steal 3,600 Ethereum, worth $9.5 million at the time. [...] |
Threat
|
|
★★★
|
 |
2025-02-11 13:56:13 |
Fortinet warns of new zero-day exploited to hijack firewalls (lien direct) |
Fortinet warned today that attackers are exploiting another authentication bypass zero-day bug in FortiOS and FortiProxy to hijack Fortinet firewalls and breach enterprise networks. [...]
Fortinet warned today that attackers are exploiting another authentication bypass zero-day bug in FortiOS and FortiProxy to hijack Fortinet firewalls and breach enterprise networks. [...] |
Vulnerability
Threat
|
|
★★★
|
 |
2025-02-07 13:42:44 |
Hackers exploit Cityworks RCE bug to breach Microsoft IIS servers (lien direct) |
Software vendor Trimble is warning that hackers are exploiting a Cityworks deserialization vulnerability to remotely execute commands on IIS servers and deploy Cobalt Strike beacons for initial network access. [...]
Software vendor Trimble is warning that hackers are exploiting a Cityworks deserialization vulnerability to remotely execute commands on IIS servers and deploy Cobalt Strike beacons for initial network access. [...] |
Vulnerability
Threat
|
|
★★★
|
 |
2025-02-06 12:50:54 |
Hackers exploit SimpleHelp RMM flaws to deploy Sliver malware (lien direct) |
Hackers are targeting vulnerable SimpleHelp RMM clients to create administrator accounts, drop backdoors, and potentially lay the groundwork for ransomware attacks. [...]
Hackers are targeting vulnerable SimpleHelp RMM clients to create administrator accounts, drop backdoors, and potentially lay the groundwork for ransomware attacks. [...] |
Ransomware
Malware
Threat
|
|
★★
|
 |
2025-02-03 15:10:22 |
Google fixes Android kernel zero-day exploited in attacks (lien direct) |
The February 2025 Android security updates patch 48 vulnerabilities, including a zero-day kernel vulnerability that has been exploited in the wild. [...]
The February 2025 Android security updates patch 48 vulnerabilities, including a zero-day kernel vulnerability that has been exploited in the wild. [...] |
Vulnerability
Threat
Mobile
|
|
★★
|
 |
2025-02-03 11:33:23 |
DeepSeek AI tools impersonated by infostealer malware on PyPI (lien direct) |
Threat actors are taking advantage of the rise in popularity of the DeepSeek to promote two malicious infostealer packages on the Python Package Index (PyPI), where they impersonated developer tools for the AI platform. [...]
Threat actors are taking advantage of the rise in popularity of the DeepSeek to promote two malicious infostealer packages on the Python Package Index (PyPI), where they impersonated developer tools for the AI platform. [...] |
Malware
Tool
Threat
|
|
★★★
|
 |
2025-01-27 13:03:02 |
Hackers steal $85 million worth of cryptocurrency from Phemex (lien direct) |
The Phemex crypto exchange suffered a massive security breach on Thursday where threat actors stole over $85 million worth of cryptocurrency. [...]
The Phemex crypto exchange suffered a massive security breach on Thursday where threat actors stole over $85 million worth of cryptocurrency. [...] |
Threat
|
|
★★★
|
 |
2025-01-27 11:36:38 |
Clone2Leak attacks exploit Git flaws to steal credentials (lien direct) |
A set of three distinct but related attacks, dubbed \'Clone2Leak,\' can leak credentials by exploiting how Git and its credential helpers handle authentication requests. [...]
A set of three distinct but related attacks, dubbed \'Clone2Leak,\' can leak credentials by exploiting how Git and its credential helpers handle authentication requests. [...] |
Threat
|
|
★★★
|
 |
2025-01-25 16:23:24 |
TalkTalk investigates breach after data for sale on hacking forum (lien direct) |
UK telecommunications company TalkTalk is investigating a third-party supplier data breach after a threat actor began selling alleged customer data on a hacking forum. [...]
UK telecommunications company TalkTalk is investigating a third-party supplier data breach after a threat actor began selling alleged customer data on a hacking forum. [...] |
Data Breach
Threat
|
|
★★
|