Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-12 08:02:16 |
Hellokitty Ransomware revient, lançant des attaques sur les environnements Windows, Linux et ESXi HelloKitty Ransomware Returns, Launching Attacks on Windows, Linux, and ESXi Environments (lien direct) |
> Les chercheurs en sécurité et les experts en cybersécurité ont récemment découvert de nouvelles variantes du célèbre ransomware de Hellokitty, signalant sa résurgence avec des attaques ciblant les environnements Windows, Linux et ESXi. Hellokitty Ransomware, apparaissant initialement en octobre 2020 comme une fourche de Deathransom, a évolué de manière significative dans ses méthodes de chiffrement. Le ransomware intègre désormais une clé publique RSA-2048, qui est […]
>Security researchers and cybersecurity experts have recently uncovered new variants of the notorious HelloKitty ransomware, signaling its resurgence with attacks targeting Windows, Linux, and ESXi environments. HelloKitty ransomware, initially appearing in October 2020 as a fork of DeathRansom, has evolved significantly in its encryption methods. The ransomware now embeds an RSA-2048 public key, which is […]
|
Ransomware
|
|
★★
|
 |
2025-04-12 07:59:40 |
RansomHub Ransomware Group frappe 84 organisations à mesure que de nouveaux acteurs de menace émergent RansomHub Ransomware Group Hits 84 Organizations as New Threat Actors Emerge (lien direct) |
> Le groupe RansomHub Ransomware est devenu un danger important, ciblant un large éventail d'industries à travers le monde. En mars 2025, ce groupe à lui seul a réussi à compromettre 84 organisations, tandis que de nouveaux groupes comme Arkana et CrazyHunter ont introduit des outils et des stratégies sophistiqués pour intensifier les attaques de ransomwares. Sophistication dans les méthodes d'attaque des groupes de ransomwares en mars […]
>The RansomHub ransomware group has emerged as a significant danger, targeting a wide array of industries across the globe. In March 2025, this group alone managed to compromise 84 organizations, while new groups like Arkana and CrazyHunter have introduced sophisticated tools and strategies to intensify ransomware attacks. Sophistication in Attack Methods Ransomware groups in March […]
|
Ransomware
Tool
Threat
|
|
★★
|
 |
2025-04-11 18:23:07 |
Les acteurs de la menace tirent parti des bombardements par e-mail pour échapper aux outils de sécurité et cacher l'activité malveillante Threat Actors Leverage Email Bombing to Evade Security Tools and Conceal Malicious Activity (lien direct) |
> Les acteurs de la menace utilisent de plus en plus les bombardements par e-mail pour contourner les protocoles de sécurité et facilitent d'autres efforts malveillants. Le bombardement par e-mail, également connu sous le nom de «bombe de spam», consiste à inonder la boîte de réception de la cible avec un volume massif de courriels, écrasant le destinataire et déguisant le phishing potentiel ou les tentatives de vol d'identification. Comprendre le bombardement des e-mails Bombing par e-mail fonctionne par les attaquants […]
>Threat actors are increasingly using email bombing to bypass security protocols and facilitate further malicious endeavors. Email bombing, known also as a “spam bomb,” involves flooding a target’s email inbox with a massive volume of emails, overwhelming the recipient and disguising potential phishing or credential theft attempts. Understanding Email Bombing Email bombing works by attackers […]
|
Spam
Tool
Threat
|
|
★★★
|
 |
2025-04-11 18:20:05 |
Les acteurs de la menace lancent des attaques actives contre Threat Actors Launch Active Attacks on Semiconductor Firms Using Zero-Day Exploits (lien direct) |
> Les sociétés de semi-conducteurs, charnières dans l'industrie de la technologie pour leur rôle dans la production de composants intégrale à tout, de l'électronique grand public aux systèmes de défense critiques, sont assiégés à partir de cyber-menaces sophistiquées. Ces entreprises conçoivent, fabriquent et vendent des semi-conducteurs, des éléments cruciaux avec conductivité entre celle d'un conducteur et d'un isolant, et sont des cibles privilégiées pour les cybercriminels […]
>Semiconductor companies, pivotal in the tech industry for their role in producing components integral to everything from consumer electronics to critical defense systems, are under siege from sophisticated cyber threats. These firms design, manufacture, and sell semiconductors, crucial elements with conductivity between that of a conductor and an insulator, and are prime targets for cybercriminals […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-11 18:17:18 |
Les pirates exploitent les défauts du routeur lors des attaques en cours contre les réseaux d'entreprise Hackers Exploit Router Flaws in Ongoing Attacks on Enterprise Networks (lien direct) |
> Les entreprises sont confrontées à des cyber-menaces accrues, car les attaquants ciblent de plus en plus les infrastructures de réseau, en particulier les routeurs, à la suite d'une tendance notée dans le rapport 2025 de ForeStcout Research Vedere Labs sur les appareils connectés les plus risqués. Le rapport ForeStcout révèle un changement significatif dans le paysage de la cybersécurité, où les routeurs ont désormais dépassé les paramètres traditionnels comme la principale cible des cyberattaques. Ce […]
>Enterprises are facing heightened cyber threats as attackers increasingly target network infrastructure, particularly routers, following a trend noted in Forescout Research Vedere Labs’ 2025 report on the riskiest connected devices. The Forescout report reveals a significant shift in the cybersecurity landscape, where routers have now surpassed traditional endpoints as the primary target for cyberattacks. This […]
|
Threat
Prediction
|
|
★★★
|
 |
2025-04-11 18:11:27 |
Les acteurs de la menace exploitent des forfaits de cryptographie légitime pour livrer un code malveillant Threat Actors Exploit Legitimate Crypto Packages to Deliver Malicious Code (lien direct) |
> Les acteurs de la menace utilisent des référentiels de logiciels open source (OSS) pour installer du code malveillant dans des applications de confiance, en particulier le ciblage des logiciels de crypto-monnaie. L'équipe de recherche REVERSINGLABS (RL) a identifié un modèle où les attaquants téléchargent des packages apparemment légitimes dans des référentiels comme NPM, qui injectent ensuite des «correctifs» malveillants dans les installations locales des utilisateurs de logiciel de portefeuille cryptographique. Packages open source de détournement […]
>Threat actors are using open-source software (OSS) repositories to install malicious code into trusted applications, particularly targeting cryptocurrency software. The ReversingLabs (RL) research team has identified a pattern where attackers upload seemingly legitimate packages to repositories like npm, which then inject malicious “patches” into users’ local installations of crypto wallet software. Hijacking Open Source Packages […]
|
Threat
|
|
★★★
|
 |
2025-04-11 18:08:23 |
Le kit de phishing Tycoon 2FA utilise des techniques d'évasion avancées pour contourner les systèmes de détection des points de terminaison Tycoon 2FA Phishing Kit Uses Advanced Evasion Techniques to Bypass Endpoint Detection Systems (lien direct) |
> Le kit de phishing du magnat 2FA notoire poursuit son évolution avec de nouvelles stratégies conçues pour glisser les systèmes de détection des points de terminaison. Cette évolution a été mise en évidence dans une analyse récente, présentant plusieurs techniques sophistiquées visant à contrecarrer la détection et l'analyse. Obfuscation avec les caractères Unicode invisibles et les proxies Tycoon 2FA La dernière itération a introduit une méthode d'obscuscation utilisant Invisible […]
>The notorious Tycoon 2FA phishing kit continues its evolution with new strategies designed to slip past endpoint detection systems. This development was highlighted in a recent analysis, showcasing several sophisticated techniques aimed at thwarting detection and analysis. Obfuscation with Invisible Unicode Characters and Proxies Tycoon 2FA’s latest iteration has introduced an obfuscation method using invisible […]
|
|
|
★★★
|
 |
2025-04-11 14:01:26 |
Laboratoires pratiques: la clé pour accélérer la conformité CMMC 2.0 Hands-On Labs: The Key to Accelerating CMMC 2.0 Compliance (lien direct) |
> INE Sécurité souligne à quel point les environnements de formation pratique et immersive aident les entrepreneurs à la défense à répondre aux exigences de cybersécurité du DoD Les entrepreneurs de défense sont confrontés à une pression accrue pour répondre aux exigences strictes du modèle de maturité de cybersécurité du ministère de la Cybersécurité (CMMC) avant les délais de conformité 2025. INE Security, un premier fournisseur mondial de formation et de certifications de cybersécurité, souligne comment les laboratoires pratiques de cybersécurité […]
>INE Security Highlights How Practical, immersive training environments help defense contractors meet DoD cybersecurity requirements Defense contractors are facing increased pressure to meet the Department of Defense’s stringent Cybersecurity Maturity Model Certification (CMMC) 2.0 requirements ahead of 2025 compliance deadlines. INE Security, a leading global provider of cybersecurity training and certifications, is highlighting how hands-on cybersecurity labs […]
|
|
|
★★★
|
 |
2025-04-11 11:57:17 |
CISA Personnes 10 Advisoires ICS abordant les vulnérabilités et exploits critiques CISA Issues 10 ICS Advisories Addressing Critical Vulnerabilities and Exploits (lien direct) |
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis dix nouveaux avis de systèmes de contrôle industriel (ICS) pour lutter contre les vulnérabilités et les exploits critiques qui pourraient avoir un impact sur les systèmes industriels clés. Sorties le 10 avril 2025, ces avis fournissent des informations cruciales sur les risques de cybersécurité en cours, aidant les industries à atténuer les menaces et à protéger les infrastructures critiques. Les avis mettent en évidence une gamme […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued ten new Industrial Control Systems (ICS) advisories to address critical vulnerabilities and exploits that could impact key industrial systems. Released on April 10, 2025, these advisories provide crucial insights into ongoing cybersecurity risks, helping industries mitigate threats and protect critical infrastructure. The advisories highlight a range […]
|
Vulnerability
Industrial
|
|
★★★
|
 |
2025-04-11 11:47:53 |
Sensata Technologies violées: Ransomware Attack Key Systems Sensata Technologies Breached: Ransomware Attack Key Systems (lien direct) |
> Sensata Technologies Holding Plc, un leader mondial des solutions de capteurs et de la protection électrique, est actuellement aux prises avec les retombées d'une attaque de ransomware qui a perturbé ses opérations et compromis les fichiers sensibles. La violation, rapportée pour la première fois le 6 avril 2025, a temporairement eu un impact sur les fonctions commerciales critiques, y compris les services de fabrication, d'expédition et de soutien, comme indiqué dans […]
>Sensata Technologies Holding PLC, a global leader in sensor solutions and electrical protection, is currently grappling with the fallout of a ransomware attack that has disrupted its operations and compromised sensitive files. The breach, first reported on April 6, 2025, has temporarily impacted critical business functions, including manufacturing, shipping, and support services, as indicated in […]
|
Ransomware
|
|
★★★
|
 |
2025-04-11 09:30:19 |
Trox Stealer récolte des données sensibles, y compris les cartes de crédit stockées et les informations d'identification du navigateur TROX Stealer Harvests Sensitive Data Including Stored Credit Cards and Browser Credentials (lien direct) |
> Les experts en cybersécurité de SUBLIME ont découvert une campagne de logiciels malveillants complexe tournant autour de Trox Stealer, un voleur d'informations qui utilise l'urgence pour tromper les victimes. Ce malware, détecté pour la première fois en décembre 2024, met en évidence une chaîne d'attaque complexe conçue pour extraire des données sensibles des consommateurs de tous les jours. Le succès de Trox Stealer dépend de la tactique psychologique de l'urgence, incitant les victimes […]
>Cybersecurity experts at Sublime have uncovered a complex malware campaign revolving around TROX Stealer, an information stealer that employs urgency to deceive victims. This malware, first detected in December 2024, highlights an intricate attack chain designed to extract sensitive data from everyday consumers. TROX Stealer’s success hinges on the psychological tactic of urgency, prompting victims […]
|
Malware
|
|
★★★
|
 |
2025-04-11 09:01:46 |
Le groupe chinois ECRIME cible les utilisateurs dans plus de 120 pays pour voler des informations d'identification bancaires Chinese eCrime Group Targets Users in 120+ Countries to Steal Banking Credentials (lien direct) |
> Smishing Triad, un groupe chinois ECRIME, a lancé une vaste opération ciblant les utilisateurs dans plus de 121 pays. Cette campagne, principalement axée sur le vol de références bancaires, a évolué pour inclure diverses industries, de la postal et de la logistique aux secteurs de la finance et du commerce de détail. Extension des opérations de phishing Données récentes des journaux de serveurs analysés par Silent Push Revel […]
>Smishing Triad, a Chinese eCrime group, has launched an extensive operation targeting users across more than 121 countries. This campaign, primarily focused on stealing banking credentials, has evolved to include diverse industries, from postal and logistics to finance and retail sectors. Expansion of Phishing Operations Recent data from server logs analyzed by Silent Push reveal […]
|
|
|
★★★
|
 |
2025-04-11 08:49:10 |
Dispositifs Calix Vulnérable au RCE pré-AUTH sur le port 6998, accès racine possible Calix Devices Vulnerable to Pre-Auth RCE on Port 6998, Root Access Possible (lien direct) |
> Une faille de sécurité sévère permettant l'exécution de code distant non authentifié (RCE) avec des privilèges racine a été découverte dans certains périphériques de réseautage Calix, enlevant des alarmes pour les organisations utilisant le matériel hérité. La vulnérabilité réside dans le port TCP 6998 et affecte les appareils de fin de vie (EOL) exécutant des services CWMP vulnérables. Présentation de la vulnérabilité Le problème découle d'une mauvaise désinfection des entrées dans le […]
>A severe security flaw enabling unauthenticated remote code execution (RCE) with root privileges has been uncovered in select Calix networking devices, raising alarms for organizations using legacy hardware. The vulnerability resides in TCP port 6998 and impacts end-of-life (EOL) devices running vulnerable CWMP services. Vulnerability Overview The issue stems from improper input sanitization in the […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-11 08:37:28 |
Microsoft augmente l'échange et la sécurité SharePoint avec une analyse anti-anti-logiciels mise à jour Microsoft Boosts Exchange and SharePoint Security with Updated Antimalware Scan (lien direct) |
> Microsoft a fortifié sa sécurité Exchange Server et SharePoint Server en intégrant les capacités avancées de l'interface de numérisation anti-usage (AMSI). Cette mesure, visant à lutter contre les vecteurs d'attaque sophistiqués, représente une étape cruciale pour protéger les infrastructures sur site qui sert de l'épine dorsale de nombreuses organisations dans le monde. Pourquoi l'intégration AMSI compte l'échange et les serveurs SharePoint sont des actifs critiques pour […]
>Microsoft has fortified its Exchange Server and SharePoint Server security by integrating advanced Antimalware Scan Interface (AMSI) capabilities. This measure, aimed at countering sophisticated attack vectors, represents a crucial step to safeguard on-premises infrastructure that serves as the backbone of many organizations worldwide. Why AMSI Integration Matters Exchange and SharePoint Servers are critical assets for […]
|
|
|
★★★
|
 |
2025-04-11 07:39:21 |
La vulnérabilité de vérification de la signature du processeur AMD permet une exécution de microcode non autorisée AMD CPU Signature Verification Vulnerability Enables Unauthorized Microcode Execution (lien direct) |
> Une vulnérabilité dans les processeurs AMD a été découverte, permettant aux attaquants avec des privilèges administratifs de contourner la vérification de la signature du microcode et d'exécuter du code malveillant. Désigné comme CVE-2024-36347 (score CVSS: 6.4, médium), le défaut affecte plusieurs générations de processeurs de serveur AMD EPYC ™ et sélectionnez les puces Consumer Ryzen ™. Présentation de la vulnérabilité Les chercheurs Google ont identifié une faiblesse de l'algorithme de vérification du patch de microcode d'AMD \\, […]
>A vulnerability in AMD CPUs has been uncovered, enabling attackers with administrative privileges to bypass microcode signature verification and execute malicious code. Designated as CVE-2024-36347 (CVSS score: 6.4, Medium), the flaw impacts multiple generations of AMD EPYC™ server processors and select consumer Ryzen™ chips. Vulnerability Overview Google researchers identified a weakness in AMD\'s microcode patch verification algorithm, […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-11 06:58:56 |
Les chercheurs exploitent Windows Defender avec XOR et les appels système Researchers Exploit Windows Defender with XOR and System Calls (lien direct) |
> Une révélation récente de la cybersécurité a démontré comment les chercheurs ont réussi à contourner les mécanismes antivirus de Windows défenseur en utilisant des techniques avancées impliquant le cryptage XOR et les appels système directs. Cette percée a déclenché des discussions sur l'efficacité des mesures traditionnelles antivirus contre les vecteurs d'attaque de plus en plus sophistiqués. Une vulnérabilité déterminée la recherche, publiée par Hackmosphere, met en lumière la façon dont les faiblesses dans […]
>A recent cybersecurity revelation has demonstrated how researchers successfully bypassed Windows Defender antivirus mechanisms using advanced techniques involving XOR encryption and direct system calls. This breakthrough has sparked discussions about the effectiveness of traditional antivirus measures against increasingly sophisticated attack vectors. A Vulnerability Unearthed The research, published by Hackmosphere, sheds light on how weaknesses in […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-11 06:45:34 |
Détails d'exploitation des défauts de RCE Ivanti 0 révélés Ivanti 0-Day RCE Flaw Exploitation Details Revealed (lien direct) |
> Une vulnérabilité critique du code distant non authentifié (RCE), CVE-2025-22457, a été divulguée par Ivanti, suscitant des préoccupations dans l'industrie de la cybersécurité. La faille, qui affecte plusieurs produits Ivanti, permet aux attaquants d'exécuter à distance du code arbitraire, compromettant potentiellement les environnements d'entreprise sensibles. Les chercheurs, y compris l'équipe de vulnérabilité Rapid7, ont fourni une rupture détaillée de la façon dont le défaut a été exploité et de ce que […]
>A critical unauthenticated Remote Code Execution (RCE) vulnerability, CVE-2025-22457, has been disclosed by Ivanti, sparking concerns across the cybersecurity industry. The flaw, which affects several Ivanti products, allows attackers to execute arbitrary code remotely, potentially compromising sensitive enterprise environments. Researchers, including the Rapid7 vulnerability team, have provided a detailed breakdown of how the flaw was exploited and what […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-11 05:15:24 |
La vulnérabilité de Jenkins Docker permet aux pirates de détourner le trafic réseau Jenkins Docker Vulnerability Allows Hackers to Hijack Network Traffic (lien direct) |
> Une vulnérabilité nouvellement divulguée affectant les images de Jenkins Docker a soulevé de sérieuses préoccupations concernant la sécurité du réseau. La vulnérabilité, résultant de la réutilisation des clés de l'hôte SSH, pourrait permettre aux attaquants d'identifier les agents de construction de Jenkins et de détourner le trafic de réseau sensible. Détails de la vulnérabilité Le problème de base découle de la façon dont les clés hôtes SSH sont générées automatiquement pendant l'image […]
>A newly disclosed vulnerability affecting Jenkins Docker images has raised serious concerns about network security. The vulnerability, stemming from the reuse of SSH host keys, could allow attackers to impersonate Jenkins build agents and hijack sensitive network traffic. Vulnerability Details The core issue arises from the way SSH host keys are automatically generated during image […]
|
Vulnerability
|
|
★★★
|