What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
bleepingcomputer.webp 2024-04-24 13:07:51 Les pirates Arcaneroor exploitent Cisco Zero-Days pour briser les réseaux Govt
ArcaneDoor hackers exploit Cisco zero-days to breach govt networks
(lien direct)
Cisco a averti aujourd'hui qu'un groupe de piratage soutenu par l'État a exploité deux vulnérabilités de jour zéro dans l'appareil de sécurité adaptatif (ASA) et les pare-feu de la défense des menaces de feu (FTD) depuis novembre 2023 pour violer les réseaux gouvernementaux dans le monde.[...]
​Cisco warned today that a state-backed hacking group has been exploiting two zero-day vulnerabilities in Adaptive Security Appliance (ASA) and Firepower Threat Defense (FTD) firewalls since November 2023 to breach government networks worldwide. [...]
Vulnerability Threat ★★
bleepingcomputer.webp 2024-04-23 17:27:54 Les attaques de Coralraider utilisent le cache CDN pour pousser les logiciels malveillants du voleur d'informations
CoralRaider attacks use CDN cache to push info-stealer malware
(lien direct)
Un acteur de menace utilise un cache de réseau de livraison de contenu pour stocker des logiciels malveillants de vol d'information dans une campagne en cours de ciblage des systèmes américains, au Royaume-Uni, en Allemagne et au Japon.[...]
A threat actor has been using a content delivery network cache to store information-stealing malware in an ongoing campaign targeting systems U.S., the U.K., Germany, and Japan. [...]
Malware Threat ★★★
bleepingcomputer.webp 2024-04-22 11:05:44 Gitlab affecté par une faille CDN de style Github permettant l'hébergement de logiciels malveillants
GitLab affected by GitHub-style CDN flaw allowing malware hosting
(lien direct)
BleepingComputer a récemment rapporté comment une faille GitHub, ou peut-être une décision de conception, est abusée par les acteurs de la menace pour distribuer des logiciels malveillants en utilisant les URL associés aux référentiels Microsoft, ce qui rend les fichiers dignes de confiance.Il s'avère que Gitlab est également affecté par ce problème et pourrait être maltraité de la même manière.[...]
BleepingComputer recently reported how a GitHub flaw, or possibly a design decision, is being abused by threat actors to distribute malware using URLs associated with Microsoft repositories, making the files appear trustworthy. It turns out, GitLab is also affected by this issue and could be abused in a similar fashion. [...]
Malware Threat ★★★
bleepingcomputer.webp 2024-04-20 10:14:28 Les commentaires GitHub ont été maltraités pour pousser les logiciels malveillants via les URL de Microsoft Repo
GitHub comments abused to push malware via Microsoft repo URLs
(lien direct)
Une faille GitHub, ou peut-être une décision de conception, est abusée par les acteurs de la menace pour distribuer des logiciels malveillants à l'aide d'URL associés à un référentiel Microsoft, ce qui rend les fichiers dignes de confiance.[...]
A GitHub flaw, or possibly a design decision, is being abused by threat actors to distribute malware using URLs associated with a Microsoft repository, making the files appear trustworthy. [...]
Malware Threat ★★★
bleepingcomputer.webp 2024-04-19 14:03:31 L'agence des Nations Unies enquête sur l'attaque des ransomwares, le vol de données
United Nations agency investigates ransomware attack, data theft
(lien direct)
Le programme des Nations Unies pour le développement (PNUD) étudie une cyberattaque après que les acteurs de la menace ont enfreint ses systèmes informatiques pour voler des données sur les ressources humaines.[...]
​The United Nations Development Programme (UNDP) is investigating a cyberattack after threat actors breached its IT systems to steal human resources data. [...]
Ransomware Threat ★★★
bleepingcomputer.webp 2024-04-13 10:00:16 Hacker affirme que la violation des données géantes du tigre, fuit 2,8 m de dossiers en ligne
Hacker claims Giant Tiger data breach, leaks 2.8M records online
(lien direct)
Le géant canadien de la chaîne de vente au détail Tiger a révélé une violation de données en mars 2024. Un acteur de menace a maintenant publiquement revendiqué la responsabilité de la violation de données et a divulgué 2,8 millions de dossiers sur un forum de pirates qu'ils prétendent être des clients géants Tiger.[...]
Canadian retail chain Giant Tiger disclosed a data breach in March 2024. A threat actor has now publicly claimed responsibility for the data breach and leaked 2.8 million records on a hacker forum that they claim are of Giant Tiger customers. [...]
Data Breach Threat ★★★
bleepingcomputer.webp 2024-04-13 08:35:15 PALO Alto Networks Zero-Day exploité depuis mars dans des pare-feu de porte dérobée
Palo Alto Networks zero-day exploited since March to backdoor firewalls
(lien direct)
Les pirates suspects parrainés par l'État ont exploité une vulnérabilité zéro jour dans les pare-feu Palo Alto suivis comme CVE-2024-3400 depuis le 26 mars, en utilisant les appareils compromis pour violer les réseaux internes, voler des données et des informations d'identification.[...]
Suspected state-sponsored hackers have been exploiting a zero-day vulnerability in Palo Alto Networks firewalls tracked as CVE-2024-3400 since March 26, using the compromised devices to breach internal networks, steal data and credentials. [...]
Vulnerability Threat ★★★
bleepingcomputer.webp 2024-04-11 18:00:39 Lastpass: les pirates ciblés pour l'employé dans l'appel du PDG de Deepfake défaillant
LastPass: Hackers targeted employee in failed deepfake CEO call
(lien direct)
Lastpass a révélé cette semaine que les acteurs de la menace ont ciblé l'un de ses employés dans une attaque de phishing vocale, en utilisant Deepfake Audio pour usurper l'identité de Karim Toubba, le directeur général de la société.[...]
LastPass revealed this week that threat actors targeted one of its employees in a voice phishing attack, using deepfake audio to impersonate Karim Toubba, the company\'s Chief Executive Officer. [...]
Threat LastPass ★★
bleepingcomputer.webp 2024-04-10 12:12:40 Script PowerShell malveillant poussant les logiciels malveillants
Malicious PowerShell script pushing malware looks AI-written
(lien direct)
Un acteur de menace utilise un script PowerShell qui a probablement été créé à l'aide d'un système d'intelligence artificielle tel que le chatgpt d'Openai \\, les Gemini de Google \\ ou le copilot de Microsoft \\.[...]
A threat actor is using a PowerShell script that was likely created with the help of an artificial intelligence system such as OpenAI\'s ChatGPT, Google\'s Gemini, or Microsoft\'s CoPilot. [...]
Malware Threat ChatGPT ★★★
bleepingcomputer.webp 2024-04-10 07:00:00 Projets malveillants Visual Studio sur Github push keyzetsu malware
Malicious Visual Studio projects on GitHub push Keyzetsu malware
(lien direct)
Les acteurs de la menace abusent des fonctionnalités d'automatisation de GitHub et des projets malveillants Visual Studio pour pousser une nouvelle variante des logiciels malveillants du presse-papiers "Keyzetsu" et voler des paiements de crypto-monnaie.[...]
Threat actors are abusing GitHub automation features and malicious Visual Studio projects to push a new variant of the "Keyzetsu" clipboard-hijacking malware and steal cryptocurrency payments. [...]
Malware Threat ★★
bleepingcomputer.webp 2024-04-09 18:06:06 Microsoft corrige deux windows zéro-jours exploités dans des attaques de logiciels malveillants
Microsoft fixes two Windows zero-days exploited in malware attacks
(lien direct)
Microsoft a fixé deux vulnérabilités activement exploitées zéro-jours lors du correctif avril 2024 mardi, bien que la société n'ait pas réussi à les marquer initialement comme telles.[...]
Microsoft has fixed two actively exploited zero-day vulnerabilities during the April 2024 Patch Tuesday, although the company failed to initially tag them as such. [...]
Malware Vulnerability Threat ★★
bleepingcomputer.webp 2024-04-03 20:21:10 Microsoft ne sait toujours pas comment les pirates ont volé la clé MSA en 2023 Attaque d'échange
Microsoft still unsure how hackers stole MSA key in 2023 Exchange attack
(lien direct)
Le Cyber Sectean Review Board (CSRB) du Département américain de la sécurité intérieure a publié un rapport cinglant sur la façon dont Microsoft a géré son attaque en ligne échangeuse en 2023, avertissant que la société doit faire mieux pour sécuriser les données et être plus honnête sur la façon dont la menaceLes acteurs ont volé une clé de signature Azure.[...]
The U.S. Department of Homeland Security\'s Cyber Safety Review Board (CSRB) has released a scathing report on how Microsoft handled its 2023 Exchange Online attack, warning that the company needs to do better at securing data and be more truthful about how threat actors stole an Azure signing key. [...]
Threat ★★★
bleepingcomputer.webp 2024-04-03 14:55:21 Le département d'État américain enquête sur un vol présumé de données gouvernementales
US State Department investigates alleged theft of government data
(lien direct)
Le département d'État américain enquête sur les allégations d'un cyber-incident après qu'un acteur de menace a divulgué des documents qui auraient volé un entrepreneur du gouvernement.[...]
The U.S. Department of State is investigating claims of a cyber incident after a threat actor leaked documents allegedly stolen from a government contractor. [...]
Threat ★★
bleepingcomputer.webp 2024-04-01 11:00:28 Plateforme d'achat Pandabuy La fuite des données a un impact de 1,3 million d'utilisateurs
Shopping platform PandaBuy data leak impacts 1.3 million users
(lien direct)
Les données appartenant à plus de 1,3 million de clients de la plate-forme d'achat en ligne Pandabuy ont été divulguées, prétendument après que deux acteurs de menace ont exploité de multiples vulnérabilités aux systèmes de violation.[...]
Data belonging to more than 1.3 million customers of the PandaBuy online shopping platform has been leaked, allegedly after two threat actors exploited multiple vulnerabilities to breach systems. [...]
Vulnerability Threat ★★
bleepingcomputer.webp 2024-03-27 09:00:00 Google: les fournisseurs de logiciels espions derrière 50% des jours zéro exploités en 2023
Google: Spyware vendors behind 50% of zero-days exploited in 2023
(lien direct)
Le groupe d'analyse des menaces de Google (TAG) et la filiale de Google Mandiant ont déclaré avoir observé une augmentation significative du nombre de vulnérabilités de jour nul exploitées dans les attaques en 2023, beaucoup d'entre elles sont liées aux fournisseurs de logiciels espions et à leurs clients.[...]
Google\'s Threat Analysis Group (TAG) and Google subsidiary Mandiant said they\'ve observed a significant increase in the number of zero-day vulnerabilities exploited in attacks in 2023, many of them linked to spyware vendors and their clients. [...]
Vulnerability Threat ★★★
bleepingcomputer.webp 2024-03-26 14:51:32 Les pirates exploitent le framework Ray Flaw pour violer les serveurs, les ressources de détournement
Hackers exploit Ray framework flaw to breach servers, hijack resources
(lien direct)
Une nouvelle campagne de piratage surnommée "ShadowRay" cible une vulnérabilité non corrigée dans Ray, un cadre d'IA à source ouverte populaire, pour détourner la puissance de calcul et divulguer des données sensibles de milliers d'entreprises.[...]
A new hacking campaign dubbed "ShadowRay" targets an unpatched vulnerability in Ray, a popular open-source AI framework, to hijack computing power and leak sensitive data from thousands of companies. [...]
Vulnerability Threat ★★
bleepingcomputer.webp 2024-03-18 16:49:17 Les pirates de krahang de la terre chinoise violent 70 organisations dans 23 pays
Chinese Earth Krahang hackers breach 70 orgs in 23 countries
(lien direct)
Une campagne de piratage sophistiquée attribuée à un groupe de menace persistant avancé chinois (APT) connu sous le nom de \\ 'Earth Krahang \' a violé 70 organisations et ciblé au moins 116 dans 45 pays.[...]
A sophisticated hacking campaign attributed to a Chinese Advanced Persistent Threat (APT) group known as \'Earth Krahang\' has breached 70 organizations and targeted at least 116 across 45 countries. [...]
Threat ★★★★
bleepingcomputer.webp 2024-03-14 09:32:09 L'agence de chômage française La violation des données a un impact sur 43 millions de personnes
French unemployment agency data breach impacts 43 million people
(lien direct)
La France Travail, anciennement connue sous le nom de P & OCIRC; Le Emploi, avertit que les pirates ont violé ses systèmes et peuvent fuir ou exploiter les détails personnels d'environ 43 millions de personnes.[...]
France Travail, formerly known as Pôle Emploi, is warning that hackers breached its systems and may leak or exploit personal details of an estimated 43 million individuals. [...]
Data Breach Threat ★★★
bleepingcomputer.webp 2024-03-13 17:26:41 Les pirates exploitent Windows SmartScreen Flaw pour déposer Darkgate Malware
Hackers exploit Windows SmartScreen flaw to drop DarkGate malware
(lien direct)
Une nouvelle vague d'attaques par l'opération de logiciels malveillants de Darkgate exploite une vulnérabilité SmartScreen de défenseur Windows désormais fixée pour contourner les vérifications de sécurité et installer automatiquement les fausses installateurs de logiciels.[...]
A new wave of attacks by the DarkGate malware operation exploits a now-fixed Windows Defender SmartScreen vulnerability to bypass security checks and automatically install fake software installers. [...]
Malware Vulnerability Threat ★★
bleepingcomputer.webp 2024-03-12 15:31:04 Acer confirme les données des employés des Philippines divulguées sur le forum de piratage
Acer confirms Philippines employee data leaked on hacking forum
(lien direct)
Acer Philippines a confirmé que les données des employés avaient été volées lors d'une attaque contre un fournisseur tiers qui gère les données de fréquentation des employés de l'entreprise après qu'un acteur de menace a divulgué les données sur un forum de piratage.[...]
Acer Philippines confirmed that employee data was stolen in an attack on a third-party vendor who manages the company\'s employee attendance data after a threat actor leaked the data on a hacking forum. [...]
Threat ★★
bleepingcomputer.webp 2024-03-10 11:38:34 Les pirates exploitent le plugin wordpress défaut pour infecter 3 300 sites avec malware
Hackers exploit WordPress plugin flaw to infect 3,300 sites with malware
(lien direct)
Les pirates visent des sites WordPress en exploitant une vulnérabilité dans les versions obsolètes du plugin Popup Builder, infectant plus de 3 300 sites Web avec du code malveillant.[...]
Hackers are breaching WordPress sites by exploiting a vulnerability in outdated versions of the Popup Builder plugin, infecting over 3,300 websites with malicious code. [...]
Malware Vulnerability Threat ★★
bleepingcomputer.webp 2024-02-21 14:03:25 Les nouveaux logiciels malveillants SSH-Sake volent les clés SSH pour se propager sur le réseau
New SSH-Snake malware steals SSH keys to spread across the network
(lien direct)
Un acteur de menace utilise un outil de cartographie de réseau open source nommé SSH-Snake pour rechercher des clés privées non détectées et se déplacer latéralement sur l'infrastructure de victime.[...]
A threat actor is using an open-source network mapping tool named SSH-Snake to look for private keys undetected and move laterally on the victim infrastructure. [...]
Malware Tool Threat ★★
bleepingcomputer.webp 2024-02-21 12:18:14 Screenconnect Critical Bug maintenant attaqué à mesure que le code d'exploit émerge
ScreenConnect critical bug now under attack as exploit code emerges
(lien direct)
Les détails techniques et les exploits de preuve de concept sont disponibles pour les deux vulnérabilités que Connectwise a divulguées plus tôt cette semaine pour Screenconnect, son bureau à distance et son logiciel d'accès.[...]
Both technical details and proof-of-concept exploits are available for the two vulnerabilities ConnectWise disclosed earlier this week for ScreenConnect, its remote desktop and access software. [...]
Vulnerability Threat Technical ★★★
bleepingcomputer.webp 2024-02-13 15:52:54 Les pirates ont utilisé le nouveau défenseur Windows Zero-Day pour déposer des logiciels malveillants Darkme
Hackers used new Windows Defender zero-day to drop DarkMe malware
(lien direct)
Microsoft a corrigé aujourd'hui un jour SmartScreen de Windows SmartScreen exploité dans la nature par un groupe de menaces motivés financièrement pour déployer le troin à l'accès à distance Darkme (RAT).[...]
Microsoft has patched today a Windows Defender SmartScreen zero-day exploited in the wild by a financially motivated threat group to deploy the DarkMe remote access trojan (RAT). [...]
Malware Vulnerability Threat ★★
bleepingcomputer.webp 2024-02-08 15:16:15 Hyundai Motor Europe frappé par Black Basta Ransomware Attack
Hyundai Motor Europe hit by Black Basta ransomware attack
(lien direct)
La constructeur automobile Hyundai Motor Europe a subi une attaque noire de ransomware de Basta, les acteurs de la menace prétendant avoir volé trois téraoctets de données d'entreprise.[...]
Car maker Hyundai Motor Europe suffered a Black Basta ransomware attack, with the threat actors claiming to have stolen three terabytes of corporate data. [...]
Ransomware Threat ★★★
bleepingcomputer.webp 2024-02-06 12:27:54 Google dit que les fournisseurs de logiciels espions derrière la plupart des zéro-jours qu'il découvre
Google says spyware vendors behind most zero-days it discovers
(lien direct)
Les fournisseurs de logiciels espions commerciaux (CSV) étaient derrière 80% des vulnérabilités zéro-jours Le groupe d'analyse des menaces de Google (TAG) a découvert en 2023 et a utilisé pour espionner les appareils du monde entier.[...]
Commercial spyware vendors (CSV) were behind 80% of the zero-day vulnerabilities Google\'s Threat Analysis Group (TAG) discovered in 2023 and used to spy on devices worldwide. [...]
Vulnerability Threat Commercial ★★★★
bleepingcomputer.webp 2024-02-06 10:02:04 Criminal IP ASM: une nouvelle liste de cybersécurité sur Microsoft Azure
Criminal IP ASM: A new cybersecurity listing on Microsoft Azure
(lien direct)
AI Spera, un leader des solutions basées sur Cyber Threat Intelligence (CTI), a annoncé aujourd'hui que la Criminal IP ASM (Attack Surface Management) est désormais disponible sur le marché Microsoft Azure.[...]
AI SPERA, a leader in Cyber Threat Intelligence (CTI)-based solutions, today announced that Criminal IP ASM (Attack Surface Management) is now available on the Microsoft Azure Marketplace. [...]
Threat ★★★
bleepingcomputer.webp 2024-02-05 13:33:51 HPE enquête sur une nouvelle violation après les données à vendre sur le forum de piratage
HPE investigates new breach after data for sale on hacking forum
(lien direct)
Hewlett Packard Enterprise (HPE) enquête sur une nouvelle violation potentielle après qu'un acteur de menace a prétendument volé des données à vendre sur un forum de piratage, affirmant qu'il contient des informations d'identification HPE et d'autres informations sensibles.[...]
Hewlett Packard Enterprise (HPE) is investigating a potential new breach after a threat actor put allegedly stolen data up for sale on a hacking forum, claiming it contains HPE credentials and other sensitive information. [...]
Threat ★★★
bleepingcomputer.webp 2024-01-31 17:31:43 Les pirates poussent les charges utiles de logiciels malveillants USB via les nouvelles, les sites d'hébergement des médias
Hackers push USB malware payloads via news, media hosting sites
(lien direct)
Un acteur de menace à motivation financière utilisant des appareils USB pour une infection initiale a été constaté abusant de plateformes en ligne légitimes, notamment GitHub, Vimeo et ARS Technica, pour héberger des charges utiles codées intégrées dans un contenu apparemment bénin.[...]
A financially motivated threat actor using USB devices for initial infection has been found abusing legitimate online platforms, including GitHub, Vimeo, and Ars Technica, to host encoded payloads embedded in seemingly benign content. [...]
Malware Threat ★★★
bleepingcomputer.webp 2024-01-31 14:25:10 Europcar nie la violation de données de 50 millions d'utilisateurs, affirme que les données sont fausses
Europcar denies data breach of 50 million users, says data is fake
(lien direct)
La société de location de voitures Europcar a déclaré qu'elle n'a pas subi de violation de données et que les données des clients partagées sont fausses après qu'un acteur de menace a affirmé vendre les informations personnelles de 50 millions de clients.[...]
Car rental company Europcar says it has not suffered a data breach and that shared customer data is fake after a threat actor claimed to be selling the personal info of 50 million customers. [...]
Data Breach Threat ★★
bleepingcomputer.webp 2024-01-31 14:15:23 Exploit publié pour une faille d'élévation locale Android impactant 7 OEM
Exploit released for Android local elevation flaw impacting 7 OEMs
(lien direct)
Un exploit de preuve de concept (POC) pour un défaut local d'altitude de privilège impactant au moins sept fabricants d'équipements d'origine Android (OEM) est désormais accessible au public sur GitHub.Cependant, comme l'exploit nécessite un accès local, sa version sera principalement utile aux chercheurs.[...]
A proof-of-concept (PoC) exploit for a local privilege elevation flaw impacting at least seven Android original equipment manufacturers (OEMs) is now publicly available on GitHub. However, as the exploit requires local access, its release will mostly be helpful to researchers. [...]
Threat Mobile ★★★
bleepingcomputer.webp 2024-01-25 15:30:26 Blackwood Hackers Hijack WPS Office Mise à jour pour installer des logiciels malveillants
Blackwood hackers hijack WPS Office update to install malware
(lien direct)
Un acteur de menace avancé auparavant inconnu suivi comme \\ 'Blackwood \' utilise des logiciels malveillants sophistiqués appelés NSPX30 dans des attaques de cyberespionnage contre les entreprises et les particuliers.[...]
A previously unknown advanced threat actor tracked  as \'Blackwood\' is using sophisticated malware called NSPX30 in cyberespionage attacks against companies and individuals. [...]
Malware Threat ★★★
bleepingcomputer.webp 2024-01-24 11:56:13 Le Royaume-Uni dit que l'IA autonomisera les ransomwares au cours des deux prochaines années
UK says AI will empower ransomware over the next two years
(lien direct)
Le National Cyber Security Center (NCSC) du Royaume-Uni avertit que les outils d'intelligence artificielle (IA) auront un impact défavorable à court terme sur la cybersécurité, ce qui contribue à dégénérer la menace de ransomware.[...]
The United Kingdom\'s National Cyber Security Centre (NCSC) warns that artificial intelligence (AI) tools will have an adverse near-term impact on cybersecurity, helping escalate the threat of ransomware. [...]
Ransomware Tool Threat ★★★
bleepingcomputer.webp 2024-01-16 12:34:28 FBI: AndroxGH0st malware botnet vole AWS, Microsoft
FBI: Androxgh0st malware botnet steals AWS, Microsoft credentials
(lien direct)
La CISA et le FBI ont averti aujourd'hui que les acteurs de la menace utilisant des logiciels malveillants AndroxGH construisent un botnet axé sur le vol d'identification cloud et utilisent les informations volées pour fournir des charges utiles malveillantes supplémentaires.[...]
CISA and the FBI warned today that threat actors using Androxgh0st malware are building a botnet focused on cloud credential theft and using the stolen information to deliver additional malicious payloads. [...]
Malware Threat Cloud ★★★
bleepingcomputer.webp 2024-01-14 10:32:54 Graphène: Android Android Auto-Recouots Bloquer les exploits du micrologiciel
GrapheneOS: Frequent Android auto-reboots block firmware exploits
(lien direct)
Grapheneos, un système d'exploitation basé sur Android axé sur la confidentialité et la sécurité, a publié une série de tweets sur X suggérant qu'Android devrait introduire de fréquents réapparition automatique pour rendre les fournisseurs de logiciels médico-légaux pour exploiter les défauts du firmware et l'espion des utilisateurs.[...]
GrapheneOS, a privacy and security-focused Android-based operating system, has posted a series of tweets on X suggesting that Android should introduce frequent auto-reboots to make it harder for forensic software vendors to exploit firmware flaws and spy on the users. [...]
Threat Mobile ★★★
bleepingcomputer.webp 2024-01-12 10:30:18 Ivanti Connect Secure Zero-Days exploité pour déployer des logiciels malveillants personnalisés
Ivanti Connect Secure zero-days exploited to deploy custom malware
(lien direct)
Les pirates exploitent les deux vulnérabilités zéro jour dans Ivanti Connect Secure divulguées cette semaine depuis début décembre pour déployer plusieurs familles de logiciels malveillants personnalisés à des fins d'espionnage.[...]
Hackers have been exploiting the two zero-day vulnerabilities in Ivanti Connect Secure disclosed this week since early December to deploy multiple families of custom malware for espionage purposes. [...]
Malware Vulnerability Threat ★★★
bleepingcomputer.webp 2024-01-09 16:09:01 Victimes de ransomwares ciblées par de fausses offres de hack-back
Ransomware victims targeted by fake hack-back offers
(lien direct)
Certaines organisations victimes des gangs royaux et ransomwares d'Akira ont été ciblées par un acteur de menace se faisant passer pour un chercheur en sécurité qui a promis de pirater l'attaquant d'origine et de supprimer les données de victime volées.[...]
Some organizations victimized by the Royal and Akira ransomware gangs have been targeted by a threat actor posing as a security researcher who promised to hack back the original attacker and delete stolen victim data. [...]
Ransomware Hack Threat ★★★
bleepingcomputer.webp 2024-01-09 10:02:04 IP criminel et partenaire tenable pour la détection de vulnérabilité rapide
Criminal IP and Tenable Partner for Swift Vulnerability Detection
(lien direct)
Le moteur de recherche Cyber Threat Intelligence (CTI) Criminal IP a établi un partenariat technique avec Tenable.En savoir plus sur Criminal IP sur la façon dont ce partenariat peut aider à la vulnérabilité en temps réel et aux analyses de malveillance.[...]
Cyber Threat Intelligence (CTI) search engine Criminal IP has established a technical partnership with Tenable. Learn more from Criminal IP about how this partnership can assist in real-time vulnerability and maliciousness scans. [...]
Vulnerability Threat Technical ★★
bleepingcomputer.webp 2023-12-28 14:04:48 Microsoft désactive le gestionnaire de protocole MSIX abusé des attaques de logiciels malveillants
Microsoft disables MSIX protocol handler abused in malware attacks
(lien direct)
Microsoft a à nouveau désactivé le gestionnaire de protocole MSIX MS-Appinstaller après que plusieurs groupes de menaces motivés financièrement l'ont abusé pour infecter les utilisateurs de Windows par malware.[...]
Microsoft has again disabled the MSIX ms-appinstaller protocol handler after multiple financially motivated threat groups abused it to infect Windows users with malware. [...]
Malware Threat ★★★
bleepingcomputer.webp 2023-12-28 12:43:18 Les pirates militaires russes ciblent l'Ukraine avec de nouveaux logiciels malveillants Masepie
Russian military hackers target Ukraine with new MASEPIE malware
(lien direct)
L'équipe d'intervention d'urgence informatique de l'Ukraine (CERT) prévient une nouvelle campagne de phishing qui a permis aux pirates de russe à déployer des logiciels malveillants invisibles auparavant sur un réseau en moins d'une heure.[...]
Ukraine\'s Computer Emergency Response Team (CERT) is warning of a new phishing campaign that allowed Russia-linked hackers to deploy previously unseen malware on a network in under one hour. [...]
Malware Tool Threat ★★★
bleepingcomputer.webp 2023-12-27 16:05:26 Lockbit Ransomware perturbe les soins d'urgence dans les hôpitaux allemands
Lockbit ransomware disrupts emergency care at German hospitals
(lien direct)
Le réseau hospitalier allemand Katholische Hospitalveinigung Ostwestfalen (KHO) a confirmé que les perturbations de services récentes ont été causées par une attaque de ransomware de verrouillage où les acteurs de la menace ont eu accès aux systèmes informatiques et aux appareils chiffrés sur le réseau.[...]
German hospital network Katholische Hospitalvereinigung Ostwestfalen (KHO) has confirmed that recent service disruptions were caused by a Lockbit ransomware attack where the threat actors gained access to IT systems and encrypted devices on the network. [...]
Ransomware Threat ★★★
bleepingcomputer.webp 2023-12-25 13:27:56 Le code source GTA 5 aurait divulgué en ligne un an après Rockstar Hack
GTA 5 source code reportedly leaked online a year after RockStar hack
(lien direct)
Le code source de Grand Theft Auto 5 aurait été divulgué la veille de Noël, un peu plus d'un an après que les acteurs de la lapsus $ ont piraté des jeux de rockstar et volé des données d'entreprise.[...]
​The source code for Grand Theft Auto 5 was reportedly leaked on Christmas Eve, a little over a year after the Lapsus$ threat actors hacked Rockstar games and stole corporate data. [...]
Hack Threat ★★★
bleepingcomputer.webp 2023-12-21 15:42:55 Lapsus $ pirate derrière GTA 6 La fuite obtient une peine hospitalière indéfinie
Lapsus$ hacker behind GTA 6 leak gets indefinite hospital sentence
(lien direct)
Arion Kurtaj a été condamné à la vie dans un hôpital sécurisé \\ 'par un juge britannique.Kurtaj qui a 18 ans et autiste est parmi les principaux acteurs de la lapsus $ et a été impliqué dans la fuite des actifs associés au jeu vidéo, Grand Theft Auto VI.[...]
Lapsus$ cybercrime and extortion group member, Arion Kurtaj has been sentenced to life in a \'secure hospital\' by a UK judge. Kurtaj who is 18 years of age and autistic is among the primary Lapsus$ threat actors, and was involved in the leak of assets associated with the video game, Grand Theft Auto VI. [...]
Threat ★★★
bleepingcomputer.webp 2023-12-20 16:52:42 Fake F5 Big-ip Zero-Day Avertissement Emails
Fake F5 BIG-IP zero-day warning emails push data wipers
(lien direct)
Le cyber-Directorat national d'Israël avertit des e-mails de phishing faisant semblant d'être des mises à jour de sécurité Zero-Day F5 Big-IP qui déploient les essuie-glaces de données Windows et Linux.[...]
The Israel National Cyber Directorate warns of phishing emails pretending to be F5 BIG-IP zero-day security updates that deploy Windows and Linux data wipers. [...]
Vulnerability Threat ★★★
bleepingcomputer.webp 2023-12-14 17:15:12 Nouveaux abus de logiciels malveillants Nkabuse NKN Blockchain pour les communications furtives
New NKAbuse malware abuses NKN blockchain for stealthy comms
(lien direct)
Un nouveau logiciel malveillant multiplateforme basé sur GO identifié comme \\ 'nkabuse \' est la première technologie NKN (nouveau type de réseau) pour l'échange de données, ce qui en fait une menace furtive.[...]
A new Go-based multi-platform malware identified as \'NKAbuse\' is the first malware abusing NKN (New Kind of Network) technology for data exchange, making it a stealthy threat. [...]
Malware Threat ★★
bleepingcomputer.webp 2023-12-13 17:47:20 KV-Botnet détourné les routeurs SoHo et les appareils VPN
Stealthy KV-botnet hijacks SOHO routers and VPN devices
(lien direct)
Le groupe de piratage APT parrainé par l'État chinois connu sous le nom de Volt Typhoon (Bronze Silhouette) a été lié à un botnet sophistiqué nommé \\ 'KV-Botnet \' depuis au moins 2022 pour attaquer les routeurs Soho dans des cibles à grande valeur.[...]
The Chinese state-sponsored APT hacking group known as Volt Typhoon (Bronze Silhouette) has been linked to a sophisticated botnet named \'KV-botnet\' since at least 2022 to attack SOHO routers in high-value targets. [...]
Threat Guam ★★★
bleepingcomputer.webp 2023-12-11 16:25:32 Les pirates de Lazarus déposent de nouveaux logiciels malveillants de rat en utilisant un bug Log4J de 2 ans
Lazarus hackers drop new RAT malware using 2-year-old Log4j bug
(lien direct)
Le célèbre groupe de piratage nord-coréen connu sous le nom de Lazarus continue d'exploiter le CVE-2021-44228, alias "Log4Shell", cette fois pour déployer trois familles de logiciels malveillants invisibles écrites à Dlang.[...]
The notorious North Korean hacking group known as Lazarus continues to exploit CVE-2021-44228, aka "Log4Shell," this time to deploy three previously unseen malware families written in DLang. [...]
Malware Threat APT 38 ★★
bleepingcomputer.webp 2023-12-05 12:07:17 Les pirates nous frappent les agences Govt à l'aide d'Adobe Coldfusion Exploit
Hackers breach US govt agencies using Adobe ColdFusion exploit
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) met en garde contre les pirates qui exploitent activement une vulnérabilité critique dans Adobe Coldfusion identifiée comme CVE-2023-26360 pour obtenir l'accès initial aux serveurs gouvernementaux.[...]
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) is warning about hackers actively exploiting a critical vulnerability in Adobe ColdFusion identified as CVE-2023-26360 to gain initial access to government servers. [...]
Vulnerability Threat ★★
bleepingcomputer.webp 2023-11-29 13:07:18 Les pirates influencent les installations d'eau américaines via un Unitronics PLC exposé
Hackers breach US water facility via exposed Unitronics PLCs
(lien direct)
CISA (Cybersecurity & Infrastructure Security Agency) avertit que les acteurs de la menace ont violé une installation d'eau américaine en piratant les contrôleurs logiques programmables de l'unité (PLC) exposés en ligne.[...]
CISA (Cybersecurity & Infrastructure Security Agency) is warning that threat actors breached a U.S. water facility by hacking into Unitronics programmable logic controllers (PLCs) exposed online. [...]
Threat Industrial ★★★
bleepingcomputer.webp 2023-11-19 11:14:25 Les pirates russes utilisent la fonctionnalité Ngrok et l'exploit Winrar pour attaquer les ambassades
Russian hackers use Ngrok feature and WinRAR exploit to attack embassies
(lien direct)
Après Sandworm et APT28 (connu sous le nom de Fancy Bear), un autre groupe de pirates russes parrainé par l'État, APT29, tire parti de la vulnérabilité CVE-2023-38831 dans Winrar pour les cyberattaques.[...]
After Sandworm and APT28 (known as Fancy Bear), another state-sponsored Russian hacker group, APT29, is leveraging the CVE-2023-38831 vulnerability in WinRAR for cyberattacks. [...]
Vulnerability Threat APT 29 APT 28 ★★★
Last update at: 2024-04-27 14:08:15
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter