What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2025-05-08 13:28:43 Des pirates iraniens se faisant passer pour une agence modèle pour cibler les victimes
Iranian Hackers Posing as Model Agency to Target Victims
(lien direct)
> L'unité 42, la branche de renseignement des menaces de Palo Alto Networks, a exposé une opération secrète probablement orchestrée par les cyber-acteurs iraniens. La campagne implique un site Web frauduleux, Megamodelstudio [.] Com, méticuleusement conçu pour se faire passer pour la méga-agence MEGA Model basée à Hambourg. La campagne de cyberespionnage s'est découverte enregistrée le 18 février 2025 et hébergée à l'adresse IP 64.72.205 [.] 32 depuis le 1er mars 2025, […]
>Unit 42, the threat intelligence arm of Palo Alto Networks, has exposed a covert operation likely orchestrated by Iranian cyber actors. The campaign involves a fraudulent website, megamodelstudio[.]com, meticulously designed to impersonate the Hamburg-based Mega Model Agency. Cyberespionage Campaign Uncovered Registered on February 18, 2025, and hosted at IP address 64.72.205[.]32 since March 1, 2025, […]
Threat ★★★
Blog.webp 2025-05-08 13:21:34 Les pirates russes Coldriver déploient des logiciels malveillants LostKeys pour voler des informations sensibles
Russian COLDRIVER Hackers Deploy LOSTKEYS Malware to Steal Sensitive Information
(lien direct)
> Le Google Threat Intelligence Group (GTIG) a découvert un nouveau logiciel malveillant sophistiqué surnommé Lostkeys, attribué à l'acteur de menace russe soutenu par le gouvernement Colriver, également connu sous le nom de UNC4057, Star Blizzard et Callisto. Actif depuis au moins décembre 2023, avec des campagnes importantes observées en janvier, mars et avril 2025, LostKeys représente une évolution notable dans la boîte à outils de Coldriver \\, qui […]
>The Google Threat Intelligence Group (GTIG) has uncovered a sophisticated new malware dubbed LOSTKEYS, attributed to the Russian government-backed threat actor COLDRIVER, also known as UNC4057, Star Blizzard, and Callisto. Active since at least December 2023, with significant campaigns observed in January, March, and April 2025, LOSTKEYS represents a notable evolution in COLDRIVER\'s toolkit, which […]
Malware Threat ★★★
Blog.webp 2025-05-08 13:08:40 Fake Fake Vulnerabilité Rapports sur les plates-formes de primes inondables
AI-Driven Fake Vulnerability Reports Flooding Bug Bounty Platforms
(lien direct)
> Les rapports de vulnérabilité générés par AI-Générés, ou «SLALS AI», inondent les plates-formes de primes de bug, qui est une tendance inquiétante dans l'espace de cybersécurité. Ces soumissions frauduleuses, fabriquées par de grands modèles de langue (LLM), imitent le jargon technique suffisamment de manière convaincante pour passer un examen initial mais s'effondrer dans une analyse d'experts en raison de détails fabriqués et de références de code non existantes. Exploiter Bug Bounty […]
>AI-generated bogus vulnerability reports, or “AI slop,” are flooding bug bounty platforms, which is a worrying trend in the cybersecurity space. These fraudulent submissions, crafted by large language models (LLMs), mimic technical jargon convincingly enough to pass initial scrutiny but crumble under expert analysis due to fabricated details and nonexistent code references. Exploiting Bug Bounty […]
Vulnerability Prediction Technical ★★★
Blog.webp 2025-05-08 12:34:48 La vulnérabilité des réservations Microsoft permet des modifications non autorisées aux détails de la réunion
Microsoft Bookings Vulnerability Allows Unauthorized Changes to Meeting Details
(lien direct)
> Les chercheurs en sécurité ont découvert une vulnérabilité importante dans les réservations de Microsoft, l'outil de planification intégré à Microsoft 365. Le défaut, découvert par l'analyse technique de la création de nomination du Service \\, les API, permet la modification non autorisée des détails de la réunion, tels que les risques de phishing, la manipulation du calendrier et les informations d'informations. Détails techniques et vue d'ensemble de la vulnérabilité La vulnérabilité survient […]
>Security researchers have uncovered a significant vulnerability in Microsoft Bookings, the scheduling tool integrated with Microsoft 365. The flaw, discovered through technical analysis of the service\'s appointment creation and update APIs, allows unauthorized modification of meeting details, posing risks such as phishing, calendar manipulation, and information leakage. Technical Details and Vulnerability Overview The vulnerability arises […]
Tool Vulnerability Technical ★★★
Blog.webp 2025-05-08 12:09:47 NMAP 7.96 publié avec des capacités de numérisation améliorées et des bibliothèques mises à jour
Nmap 7.96 Released with Enhanced Scanning Capabilities and Updated Libraries
(lien direct)
> L'outil populaire de cartographie du réseau et d'audit de sécurité NMAP a publié la version 7.96, avec une multitude d'améliorations significatives. Cette dernière version introduit une résolution DNS parallèle pour un nom d'hôte considérablement plus rapide, des bibliothèques de base améliorées, de nouvelles capacités de script et une compatibilité améliorée sur les plates-formes, en particulier pour les utilisateurs de Windows. L'une des principales fonctionnalités de NMAP 7.96 […]
>The popular network mapping and security auditing tool Nmap has released version 7.96, featuring a host of significant improvements. This latest version introduces parallel forward DNS resolution for dramatically faster hostname scanning, upgraded core libraries, new scripting capabilities, and enhanced compatibility across platforms, especially for Windows users. One of the headline features in Nmap 7.96 […]
Tool ★★★
Blog.webp 2025-05-08 12:00:51 La vulnérabilité Cisco iOS XE permet aux attaquants de gagner des privilèges élevés
Cisco IOS XE Vulnerability Allows Attackers to Gain Elevated Privileges
(lien direct)
> Cisco a émis un avis de sécurité urgent (ID: Cisco-SA-IOSXE-PRIVESC-SU7SCVDP) après la découverte de plusieurs vulnérabilités d'escalade de privilèges dans son logiciel iOS XE largement utilisé. Les défauts pourraient permettre aux attaquants ayant un accès existant de haut niveau pour gagner des privilèges racine, daçant la sécurité des réseaux d'entreprise dans le monde. Quelle est la vulnérabilité? Le conseil de Cisco \\, une partie de son mai […]
>Cisco has issued an urgent security advisory (ID: cisco-sa-iosxe-privesc-su7scvdp) following the discovery of multiple privilege escalation vulnerabilities in its widely used IOS XE Software. The flaws could allow attackers with existing high-level device access to gain root privileges, jeopardizing the security of enterprise networks worldwide. What Is the Vulnerability? Cisco\'s advisory, part of its May […]
Vulnerability ★★
Blog.webp 2025-05-08 08:57:14 La vulnérabilité Cisco IOS, XE et XR permet des redémarrages de l'appareil distant
Cisco IOS, XE, and XR Vulnerability Allows Remote Device Reboots
(lien direct)
> Cisco a émis un avis de sécurité urgent (Cisco-Sa-Twamp-Kv4Fhugn) avertissant d'une vulnérabilité critique dans son logiciel iOS, iOS XE et iOS XR largement utilisé. Le défaut, suivi en CVE-2025-20154, permet aux attaquants non authentifiés de déclencher des conditions de déni de service (DOS) en forçant les appareils à redémarrer à distance. Présentation de la vulnérabilité La faiblesse découle de la manipulation incorrecte du contrôle du protocole de mesure actif bidirectionnel (TWAMP) […]
> Cisco has issued an urgent security advisory (cisco-sa-twamp-kV4FHugn) warning of a critical vulnerability in its widely used IOS, IOS XE, and IOS XR software. The flaw, tracked as CVE-2025-20154, allows unauthenticated attackers to trigger denial-of-service (DoS) conditions by forcing devices to reboot remotely. Vulnerability Overview The weakness stems from improper handling of Two-Way Active Measurement Protocol (TWAMP) control […]
Vulnerability ★★★
Blog.webp 2025-05-08 08:10:23 OpenCTi: plate-forme de renseignement Cyber ​​Threat gratuite pour les experts en sécurité
OpenCTI: Free Cyber Threat Intelligence Platform for Security Experts
(lien direct)
> OpenCTI (Open Cyber ​​Threat Intelligence) se distingue comme une plate-forme open source gratuite spécifiquement conçue pour répondre à cette gestion et analyse robustes de cette gestion des besoins pour la gestion de l'intelligence cyber-menace (CTI). Créée par Filigran, OpenCTi permet aux organisations de structurer, de stocker et de visualiser les détails techniques (comme les tactiques, les techniques et les procédures-TTPS et les observables) et les informations non techniques (telles que l'attribution […]
>OpenCTI (Open Cyber Threat Intelligence) stands out as a free, open source platform specifically designed to address this need-delivering robust capabilities for cyber threat intelligence (CTI) management and analysis. Created by Filigran, OpenCTI allows organizations to structure, store, and visualize both technical details (like Tactics, Techniques, and Procedures-TTPs-and observables) and non-technical information (such as attribution […]
Threat Technical ★★★
Blog.webp 2025-05-08 05:49:26 Groupe de ransomwares de verrouillage violé: chats internes et données divulguées en ligne
LockBit Ransomware Group Breached: Internal Chats and Data Leaked Online
(lien direct)
> Le célèbre groupe de ransomwares de verrouillage, autrefois considéré comme l'un des anneaux de cyber norber extorse les plus prolifiques du monde, est lui-même devenu la victime d'une cyberattaque majeure. Le 7 mai, les attaquants ont violé et dégradé les sites Web sombres du groupe \\, fuite d'une mine de données opérationnelles et de chats internes dans une tournure étonnante des événements qui ont envoyé des ondes de choc […]
>The notorious LockBit ransomware group, once considered one of the world\'s most prolific cyber extortion rings, has itself become the victim of a major cyberattack. On May 7, attackers breached and defaced the group\'s dark web sites, leaking a trove of operational data and internal chats in a stunning turn of events that sent shockwaves […]
Ransomware ★★★
Blog.webp 2025-05-08 05:19:39 La vulnérabilité des contrôleurs sans fil Cisco IOS XE permet aux attaquants de saisir le contrôle total
Cisco IOS XE Wireless Controllers Vulnerability Lets Attackers Seize Full Control
(lien direct)
> Une faille de sécurité critique a été découverte dans les contrôleurs LAN sans fil Cisco IOS XE (WLC), permettant potentiellement aux attaquants distants non authentifiés de prendre le contrôle total des appareils affectés. La vulnérabilité, suivie sous forme de CVE-2025-20188, permet aux attaquants télécharger des fichiers arbitraires et exécuter des commandes avec des privilèges racine, constituant une menace sévère pour les réseaux sans fil d'entreprise dans le monde. Résumé de la vulnérabilité La vulnérabilité […]
>A critical security flaw has been discovered in Cisco IOS XE Wireless LAN Controllers (WLCs), potentially allowing unauthenticated remote attackers to gain full control of affected devices. The vulnerability, tracked as CVE-2025-20188, lets attackers upload arbitrary files and execute commands with root privileges, posing a severe threat to enterprise wireless networks worldwide. Vulnerability Summary The vulnerability […]
Vulnerability Threat ★★★
Blog.webp 2025-05-07 14:46:47 Les principaux groupes de ransomware ciblent le secteur financier, 406 incidents révélés
Top Ransomware Groups Target Financial Sector, 406 Incidents Revealed
(lien direct)
> Les analystes de Flashpoint ont rapporté qu'entre avril 2024 et avril 2025, le secteur financier est apparu comme une cible principale pour les acteurs de cyber-menaces, 406 victimes divulguées publiquement sont la proie des attaques de ransomwares seules. Ce chiffre représente environ sept pour cent de toutes les listes de victimes de ransomwares au cours de la période, soulignant la vulnérabilité du secteur à tel […]
>Flashpoint analysts have reported that between April 2024 and April 2025, the financial sector emerged as a prime target for cyber threat actors, with 406 publicly disclosed victims falling prey to ransomware attacks alone. This figure accounts for roughly seven percent of all ransomware victim listings during the period, underscoring the sector\'s vulnerability to such […]
Ransomware Vulnerability Threat ★★★
Blog.webp 2025-05-07 14:33:47 Le groupe Ransomware Agenda améliore les tactiques avec SmokeLoader et NetXloader
Agenda Ransomware Group Enhances Tactics with SmokeLoader and NETXLOADER
(lien direct)
> Le groupe de ransomware de l'Agenda, également connu sous le nom de Qilin, aurait intensifié ses attaques au premier trimestre de 2025, ciblant des secteurs critiques comme les soins de santé, la technologie, les services financiers et les télécommunications à travers les États-Unis, les Pays-Bas, le Brésil, l'Inde et les Philippines. Selon une analyse détaillée de Trend Micro, le groupe a évolué son arsenal […]
>The Agenda ransomware group, also known as Qilin, has been reported to intensify its attacks in the first quarter of 2025, targeting critical sectors like healthcare, technology, financial services, and telecommunications across the US, the Netherlands, Brazil, India, and the Philippines. According to a detailed analysis by Trend Micro, the group has evolved its arsenal […]
Ransomware Prediction Medical ★★
Blog.webp 2025-05-07 13:46:13 SpyCloud Analysis Reveals 94% of Fortune 50 Companies Have Employee Data Exposed in Phishing Attacks (lien direct) > Spycloud, la principale société d'identité de protection des menaces d'identité, a publié aujourd'hui une analyse de près de 6 millions de dossiers de données phisés repris du crimpal souterrain au cours des six derniers mois. Les attaques de phishing ont augmenté en échelle et en sophistication, et les recherches de Spycloud \\ révèlent que les cybercriminels ciblent de plus en plus des données d'identité de grande valeur qui peuvent être utilisées pour le suivi […]
>SpyCloud, the leading identity threat protection company, today released an analysis of nearly 6 million phished data records recaptured from the criminal underground over the last six months. Phishing attacks have been growing in scale and sophistication, and SpyCloud\'s research reveals that cybercriminals are increasingly targeting high-value identity data that can be used for follow-on […]
Threat ★★★
Blog.webp 2025-05-07 12:22:04 Outil POC libéré pour détecter les serveurs affectés par la vulnérabilité critique d'Apache Parquet
PoC Tool Released to Detect Servers Affected by Critical Apache Parquet Vulnerability
(lien direct)
> F5 Labs a publié un nouvel outil de preuve de concept (POC) conçu pour aider les organisations à détecter les serveurs vulnérables à la vulnérabilité Apache parquet récemment divulguée, CVE-2025-30065. Cette vulnérabilité, qui a reçu un score CVSS maximal de 10,0, met en danger d'innombrables environnements basés sur les données en raison de problèmes dans le module Maven Parquet-AVO de la bibliothèque Parquet-Avro \\ de la bibliothèque Java \\. Comprendre CVE-2025-30065 […]
>F5 Labs has released a new proof-of-concept (PoC) tool designed to help organizations detect servers vulnerable to the recently disclosed Apache Parquet vulnerability, CVE-2025-30065. This vulnerability, which received a maximum CVSS score of 10.0, puts countless data-driven environments at risk due to issues in the popular Apache Parquet Java library\'s parquet-avro Maven module. Understanding CVE-2025-30065 […]
Tool Vulnerability ★★
Blog.webp 2025-05-07 12:08:48 Le secteur des soins de santé devient une cible majeure pour les cyberattaques en 2025
Healthcare Sector Becomes a Major Target for Cyber Attacks in 2025
(lien direct)
> Le secteur des soins de santé est devenu une cible principale pour les cyberattaquants, motivé par la dépendance croissante à l'égard des applications cloud et l'intégration rapide des outils génératifs de l'IA (Genai) dans les flux de travail organisationnels. Selon le rapport Netkope Threat Labs pour Healthcare 2025, les cybercriminels exploitent des plateformes de confiance comme Github, avec 13% des organisations de soins de santé qui connaissent […]
>The healthcare sector has emerged as a prime target for cyber attackers, driven by the increasing reliance on cloud applications and the rapid integration of generative AI (genAI) tools into organizational workflows. According to the Netskope Threat Labs Report for Healthcare 2025, cybercriminals are exploiting trusted platforms like GitHub, with 13% of healthcare organizations experiencing […]
Tool Threat Medical Cloud ★★
Blog.webp 2025-05-07 11:40:39 Les vulnérabilités Sysaid ITSM permettent l'exécution de la commande distante avant l'autorité
SysAid ITSM Vulnerabilities Enables Pre-Auth Remote Command Execution
(lien direct)
> Les chercheurs en sécurité ont divulgué une chaîne de vulnérabilités critiques affectant la solution sur site de Sysaid ITSM \\, permettant aux attaquants non authentifiés d'exécuter des commandes distantes en exploitant plusieurs défauts d'injection externe (XXE) pré-AUTH (XXE). Les vulnérabilités, enregistrées sous le nom de CVE-2025-2775, CVE-2025-2776 et CVE-2025-2777, mettent en évidence les risques systémiques dans les plateformes de gestion des services informatiques largement utilisées. Sysaid ITSM sur site en proie à la pré-AUTH XXE […]
>Security researchers have disclosed a chain of critical vulnerabilities affecting SysAid ITSM\'s On-Premise solution, enabling unauthenticated attackers to execute remote commands by exploiting several pre-auth XML External Entity (XXE) injection flaws. The vulnerabilities, registered as CVE-2025-2775, CVE-2025-2776, and CVE-2025-2777, highlight systemic risks in widely-used IT Service Management platforms. SysAid ITSM On-Premise Plagued by Pre-Auth XXE […]
Vulnerability ★★★
Blog.webp 2025-05-07 11:30:53 CISA met en garde contre les cyber-menaces contre les réseaux de SCADA et de SCADA et ICS
CISA Warns of Cyber Threats to Oil and Gas SCADA and ICS Networks
(lien direct)
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié une nouvelle alerte avertissant les opérateurs d'infrastructures critiques, en particulier ceux du secteur du pétrole et du gaz naturel des cyber-menaces émergentes ciblant les réseaux de contrôle de supervision et d'acquisition de données (SCADA) et de contrôle des systèmes de contrôle industriel (CI). L'agence rapporte que, ces derniers mois, les cyber-acteurs non sophistiqués ont de plus en plus tenté d'infiltrer […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued a new alert warning critical infrastructure operators-particularly those in the oil and natural gas sector-of emerging cyber threats targeting Supervisory Control and Data Acquisition (SCADA) and Industrial Control Systems (ICS) networks. The agency reports that, in recent months, unsophisticated cyber actors have increasingly attempted to infiltrate […]
Industrial ★★★★
Blog.webp 2025-05-07 11:15:55 L'entreprise russe prend en charge le contrôle total de la bibliothèque critique Easyjson open source
Russian Company Gains Full Control Over Critical Open Source Easyjson Library
(lien direct)
> Une découverte surprenante de Hunted Labs a mis en lumière un risque de sécurité potentiel qui se cache au cœur de l'écosystème natif du nuage. Le package Open Source Go Easyjson, largement utilisé pour optimiser la sérialisation et la désérialisation JSON, s'est avérée entièrement contrôlée par les développeurs basés à Moscou, employé par VK Group (également connu sous le nom de […]
>A startling discovery by Hunted Labs has brought to light a potential security risk lurking within the heart of the cloud-native ecosystem. The open source Go package easyjson, widely used for optimizing JSON serialization and deserialization, has been found to be fully controlled by developers based in Moscow, employed by VK Group (also known as […]
★★★
Blog.webp 2025-05-07 10:30:54 Les chercheurs simulent le plus grand braquage de crypto-monnaie de DPRK \\ grâce à un développeur macOS compromis et AWS pivoting
Researchers Simulate DPRK\\'s Largest Cryptocurrency Heist Through Compromised macOS Developer and AWS Pivoting
(lien direct)
Les chercheurs en sécurité d'Elastic ont recréé les détails complexes du bilan de crypto-monnaie du 21 février 2025, où environ 400 000 ETH à plus d'un milliard de dollars étaient volés. Attribué à la cyber-unité d'élite de la Corée du Nord, TraderTraitor, cette attaque a exploité une relation de fournisseur de confiance avec Safe {Wallet}, une plate-forme de portefeuille multigique, transformant une transaction de routine en l'un des […]
Security researchers at Elastic have recreated the intricate details of the February 21, 2025, ByBit cryptocurrency heist, where approximately 400,000 ETH-valued at over a billion dollars-was stolen. Attributed to North Korea\'s elite cyber unit, TraderTraitor, this attack exploited a trusted vendor relationship with Safe{Wallet}, a multisig wallet platform, turning a routine transaction into one of […]
★★★
Blog.webp 2025-05-07 10:23:43 Lampion bancaire malveillant utilise des leurres Clickfix pour voler des informations d'identification bancaires
Lampion Banking Malware Uses ClickFix Lures to Steal Banking Credentials
(lien direct)
> Unité 42 chercheurs de Palo Alto Networks, une campagne malveillante hautement ciblée orchestrée par les acteurs de la menace derrière le malware bancaire de Lampion a été découvert. Actif depuis au moins 2019, Lampion est un infostecteur notoire pour extraire les informations bancaires sensibles. Cette dernière opération, active entre la fin 2024 et le début de 2025, a zéro à des dizaines […]
>Unit 42 researchers at Palo Alto Networks, a highly targeted malicious campaign orchestrated by the threat actors behind the Lampion banking malware has been uncovered. Active since at least 2019, Lampion is an infostealer notorious for extracting sensitive banking information. This latest operation, active between late 2024 and early 2025, has zeroed in on dozens […]
Malware Threat ★★★
Blog.webp 2025-05-07 10:16:15 DragonForce: cyber-menace hybride émergente dans le paysage des ransomwares 2025
DragonForce: Emerging Hybrid Cyber Threat in the 2025 Ransomware Landscape
(lien direct)
> Dragonforce a rapidement augmenté en tant que joueur formidable en 2025, incarnant une menace hybride qui mélange l'ambiguïté idéologique avec l'opportunisme impitoyable. Identifié pour la première fois en décembre 2023 avec les débuts de son portail Web sombre «Dragonleaks», Dragonforce peut retracer ses origines au groupe hacktiviste Dragonforce Malaysia. Cependant, son incarnation actuelle est loin de […]
>DragonForce has swiftly risen as a formidable player in 2025, embodying a hybrid threat that blends ideological ambiguity with ruthless opportunism. First identified in December 2023 with the debut of its “DragonLeaks” dark web portal, DragonForce may trace its origins to the hacktivist group DragonForce Malaysia. However, its current incarnation is a far cry from […]
Ransomware Threat ★★★
Blog.webp 2025-05-07 09:39:08 Mirai Botnet ciblant activement les appareils Geovision IoT pour les exploits d'injection de commandement
Mirai Botnet Actively Targeting GeoVision IoT Devices for Command Injection Exploits
(lien direct)
> L'équipe Akamai Security Intelligence and Response (SIRT) a identifié l'exploitation active des vulnérabilités d'injection de commandement dans les appareils de Geovision Internet des objets (IoT). Les vulnérabilités, suivies sous le nom de CVE-2024-6047 et CVE-2024-11120, ont été initialement divulguées en juin et novembre 2024, respectivement, mais avaient jusqu'à présent des informations publiques limitées. Akamai Sirt a d'abord détecté une activité suspecte ciblant ces […]
>The Akamai Security Intelligence and Response Team (SIRT) has identified active exploitation of command injection vulnerabilities in discontinued GeoVision Internet of Things (IoT) devices. The vulnerabilities, tracked as CVE-2024-6047 and CVE-2024-11120, were initially disclosed in June and November 2024, respectively, but had limited public information until now. Akamai SIRT first detected suspicious activity targeting these […]
Vulnerability ★★★
Blog.webp 2025-05-07 08:43:53 IBM Cognos Analytics Security Vulnérabilité
IBM Cognos Analytics Security Vulnerability Allowed Unauthorized File Uploads
(lien direct)
> IBM a publié un bulletin de sécurité portant sur deux vulnérabilités de haute sévérité nouvellement découvertes dans sa plate-forme d'analyse Cognos. Ces défauts, suivis en CVE-2024-40695 (téléchargement de fichiers malveillant) et CVE-2024-51466 (injection de langage d'expression), exposent potentiellement les systèmes d'entreprise à des téléchargements de fichiers non autorisés et le risque d'exposition aux données sensibles ou d'attaques de déni de service. CVE ID Description Gravité CVSS Score Versions affectées CVE-2024-40695 Fichier malveillant […]
> IBM has issued a security bulletin addressing two newly discovered, high-severity vulnerabilities in its Cognos Analytics platform. These flaws, tracked as CVE-2024-40695 (Malicious File Upload) and CVE-2024-51466 (Expression Language Injection), potentially expose enterprise systems to unauthorized file uploads and the risk of sensitive data exposure or denial-of-service attacks. CVE ID Description Severity CVSS Score Affected Versions CVE-2024-40695 Malicious file […]
Vulnerability ★★
Blog.webp 2025-05-07 08:22:36 AWS Critical AWS Amplify Studio Flaw a permis aux attaquants d'exécuter un code arbitraire
Critical AWS Amplify Studio Flaw Allowed Attackers to Execute Arbitrary Code
(lien direct)
> Amazon Web Services (AWS) a abordé un défaut de sécurité critique (CVE-2025-4318) dans sa plate-forme AWS Amplify Studio, qui aurait pu permettre aux attaquants authentifiés d'exécuter du code JavaScript malveillant pendant le rendu des composants. La vulnérabilité, divulguée publiquement le 5 mai 2025, affecte le package Amplify-Codegen-UI, un outil de base pour générer du code frontal dans Amplify Studio. Détails de la vulnérabilité Le défaut réside dans […]
>Amazon Web Services (AWS) has addressed a critical security flaw (CVE-2025-4318) in its AWS Amplify Studio platform, which could have allowed authenticated attackers to execute malicious JavaScript code during component rendering. The vulnerability, publicly disclosed on May 5, 2025, affects the amplify-codegen-ui package, a core tool for generating front-end code in Amplify Studio. Vulnerability Details The flaw resides in […]
Tool Vulnerability ★★★
Blog.webp 2025-05-07 07:11:06 Une faille de kibana sévère a permis aux attaquants d'exécuter un code arbitraire
Severe Kibana Flaw Allowed Attackers to Run Arbitrary Code
(lien direct)
> Une vulnérabilité de sécurité nouvellement divulguée dans la plate-forme Kibana d'Elastic \\ a mis des milliers d'entreprises en danger, avec des attaquants capables d'exécuter du code arbitraire sur les systèmes vulnérables. Le défaut, identifié comme CVE-2025-25014, procure un score CVSS critique de 9,1, soulignant l'urgence pour les organisations de mettre à jour leurs déploiements immédiatement. Elastic, la société derrière Kibana, a annoncé [ESA-2025-07] un […] critique […]
>A newly disclosed security vulnerability in Elastic\'s Kibana platform has put thousands of businesses at risk, with attackers able to execute arbitrary code on vulnerable systems. The flaw, identified as CVE-2025-25014, carries a critical CVSS score of 9.1, underscoring the urgency for organizations to update their deployments immediately. Elastic, the company behind Kibana, announced [ESA-2025-07] a critical […]
Vulnerability ★★★
Blog.webp 2025-05-07 06:22:03 Le travailleur informatique de Computacenter a laissé la petite amie entrer dans les zones restreintes de Deutsche Bank \\
IT Worker from Computacenter Let Girlfriend Into Deutsche Bank\\'s Restricted Areas
(lien direct)
> Un ancien responsable des technologies de l'information a déposé un procès de dénonciation alléguant une violation de sécurité majeure au siège de Deutsche Bank \\ à Manhattan, affirmant qu'un collègue entrepreneur informatique a amené à plusieurs reprises sa petite amie - un ressortissant chinois non autorisé avec une expertise informatique - dans les salles de technologie les plus sensibles de Bank \\. Le procès allègue en outre que l'incident a été couvert par […]
>A former information technology manager has filed a whistleblower lawsuit alleging a major security breach at Deutsche Bank\'s Manhattan headquarters, claiming a fellow IT contractor repeatedly brought his girlfriend – an unauthorized Chinese national with computer expertise – into the bank\'s most sensitive tech rooms. The lawsuit further alleges the incident was covered up by […]
★★★
Blog.webp 2025-05-07 05:26:30 NSO Group a ordonné de payer 168 millions de dollars à WhatsApp en verdict de logiciel spymétrique américain
NSO Group Ordered to Pay $168 Million to WhatsApp in US Spyware Verdict
(lien direct)
> Un jury fédéral en Californie a ordonné au fabricant de logiciels espions israéliens de payer environ 168 millions de dollars de dommages-intérêts à WhatsApp. Le verdict, livré mardi, représente une victoire centrale dans la bataille mondiale en cours contre le cyberespionnage commercial et établit un nouveau précédent pour la responsabilité des fournisseurs de logiciels espions. La décision conclut un légal de six ans […]
>A federal jury in California has ordered Israeli spyware maker NSO Group to pay approximately $168 million in damages to WhatsApp. The verdict, delivered on Tuesday, represents a pivotal victory in the ongoing global battle against commercial cyberespionage and sets a new precedent for the accountability of spyware vendors. The ruling concludes a six-year legal […]
Commercial ★★★
Blog.webp 2025-05-06 15:18:12 Les logiciels malveillants BFDoor ciblent les organisations pour établir une persistance à long terme
BFDOOR Malware Targets Organizations to Establish Long-Term Persistence
(lien direct)
> Le logiciel malveillant BPFDoor est devenu une menace importante ciblant les organisations nationales et internationales, en particulier dans le secteur des télécommunications. Identifiée pour la première fois par PWC en 2021, BPFDoor est un malware de porte dérobée très sophistiqué conçu pour infiltrer les systèmes Linux en mettant l'accent sur la persistance et l'évasion à long terme. Le 25 avril 2025, la Corée Internet et l'agence de sécurité […]
>The BPFDoor malware has emerged as a significant threat targeting domestic and international organizations, particularly in the telecommunications sector. First identified by PwC in 2021, BPFDoor is a highly sophisticated backdoor malware designed to infiltrate Linux systems with an emphasis on long-term persistence and evasion. On April 25, 2025, the Korea Internet & Security Agency […]
Malware Threat ★★★
Blog.webp 2025-05-06 15:12:36 Découvrir les risques de sécurité de l'exposition aux données dans des outils alimentés par l'IA comme le cortex de Snowflake \\
Uncovering the Security Risks of Data Exposure in AI-Powered Tools like Snowflake\\'s CORTEX
(lien direct)
Alors que l'intelligence artificielle continue de remodeler le paysage technologique, des outils comme le service de recherche de cortex de Snowflake \\ révolutionne la récupération de données avec des capacités avancées de recherche floue et de génération augmentée floue avancée. Cependant, sous la promesse d'efficacité se trouve un problème de sécurité critique: l'exposition involontaire des données. Une analyse récente souligne comment même un accès et un masquage même étroitement configurés […]
As artificial intelligence continues to reshape the technological landscape, tools like Snowflake\'s CORTEX Search Service are revolutionizing data retrieval with advanced fuzzy search and LLM-driven Retrieval Augmented Generation (RAG) capabilities. However, beneath the promise of efficiency lies a critical security concern: unintended data exposure. A recent analysis highlights how even tightly configured access and masking […]
Tool ★★★
Blog.webp 2025-05-06 15:06:24 UNC3944 Les pirates passent de l'échange de sim en ransomware et en extorsion des données
UNC3944 Hackers Shift from SIM Swapping to Ransomware and Data Extortion
(lien direct)
> UNC3944, un acteur de menace motivé financièrement également lié au groupe connu sous le nom de Sported Spider, est passé des opérations d'échange de sim de niche ciblant les organisations de télécommunications à un accent plus agressif sur les ransomwares et l'extorsion du vol de données dans divers secteurs. Initialement observé exploitant les vulnérabilités de télécommunications pour faciliter les échanges de SIM, UNC3944 a pivoté au début de 2023 pour déployer des ransomwares […]
>UNC3944, a financially-motivated threat actor also linked to the group known as Scattered Spider, has transitioned from niche SIM swapping operations targeting telecommunications organizations to a more aggressive focus on ransomware and data theft extortion across diverse industries. Initially observed exploiting telecom vulnerabilities to facilitate SIM swaps, UNC3944 pivoted in early 2023 to deploy ransomware […]
Ransomware Vulnerability Threat ★★★
Blog.webp 2025-05-06 15:00:40 Plus de 2 800 sites Web piratés ciblant les utilisateurs de MacOS avec un malware d'Amos Stealer
Over 2,800 Hacked Websites Targeting MacOS Users with AMOS Stealer Malware
(lien direct)
> Le chercheur en cybersécurité a découvert une campagne de logiciels malveillants massive ciblant les utilisateurs de MacOS via environ 2 800 sites Web compromis. L'opération, surnommée «MacReaper», utilise une technologie sophistiquée d'ingénierie sociale et de la blockchain pour fournir les logiciels malveillants du voleur atomique (AMOS), capables de voler des mots de passe, des portefeuilles de crypto-monnaie et des informations sensibles des appareils Apple. Initialement découvert le 4 mai 2025, grâce à un […] compromis.
>Cybersecurity researcher has uncovered a massive malware campaign targeting MacOS users through approximately 2,800 compromised websites. The operation, dubbed “MacReaper,” uses sophisticated social engineering and blockchain technology to deliver the Atomic Stealer (AMOS) malware, capable of stealing passwords, cryptocurrency wallets, and sensitive information from Apple devices. Initially discovered on May 4, 2025, through a compromised […]
Malware ★★★
Blog.webp 2025-05-06 13:55:43 Les pirates contournent les filtres AI de Microsoft, Nvidia et Meta en utilisant un simple emoji
Hackers Bypass AI Filters from Microsoft, Nvidia, and Meta Using a Simple Emoji
(lien direct)
> Les chercheurs en cybersécurité ont révélé une faille critique dans les systèmes de modération de contenu des modèles d'IA développés par les géants de l'industrie Microsoft, Nvidia et Meta. Les pirates auraient trouvé un moyen de contourner les filtres rigoureux conçus pour empêcher la génération de contenu nocif ou explicite en utilisant un outil apparemment inoffensif - un seul emoji. Cette découverte met en évidence […]
>Cybersecurity researchers have uncovered a critical flaw in the content moderation systems of AI models developed by industry giants Microsoft, Nvidia, and Meta. Hackers have reportedly found a way to bypass the stringent filters designed to prevent the generation of harmful or explicit content by using a seemingly harmless tool-a single emoji. This discovery highlights […]
★★★
Blog.webp 2025-05-06 13:52:33 Microsoft alerte que les graphiques de barre par défaut peuvent exposer les applications Kubernetes aux fuites de données
Microsoft Alerts That Default Helm Charts May Expose Kubernetes Apps to Data Leaks
(lien direct)
> L'équipe de recherche en cybersécurité de Microsoft \\ a émis un avertissement frappant sur les risques d'utiliser des graphiques de barre par défaut et des modèles de déploiement de Kubernetes, révélant que des applications populaires natives dans le cloud comme Apache Pinot, Meshery et Sélénium Grid sont déployées avec des vitesses de sécurité critiques. Ces erreurs de configurations, par la priorité, la commodité sur les attaquants de protection-allow aux bases de données de détournement, d'exécuter du code arbitraire et de gagner […]
>Microsoft\'s cybersecurity research team has issued a stark warning about the risks of using default Helm charts and Kubernetes deployment templates, revealing that popular cloud-native applications like Apache Pinot, Meshery, and Selenium Grid are being deployed with critical security gaps. These misconfigurations-often prioritizing convenience over protection-allow attackers to hijack databases, execute arbitrary code, and gain […]
★★★
Blog.webp 2025-05-06 13:13:26 Le compte de blogueur Instagram populaire \\ est piraté aux utilisateurs de Phish et voler des informations d'identification bancaires
Popular Instagram Blogger\\'s Account Hacked to Phish Users and Steal Banking Credentials
(lien direct)
Un blogueur d'Instagram russe de haut niveau a récemment été victime d'une cyberattaque sophistiquée, où les escrocs ont détourné son compte pour orchestrer un faux cadeau de trésorerie de 125 000 $. Les attaquants ont utilisé des techniques avancées, notamment des vidéos DeepFake généreuses par l'AI et des campagnes de phishing méticuleusement conçues, pour tromper les adeptes pour rendre les informations bancaires sensibles. Cet incident met en évidence la menace croissante de la cyber-fraude […]
A high-profile Russian Instagram blogger recently fell victim to a sophisticated cyberattack, where scammers hijacked her account to orchestrate a fake $125,000 cash giveaway. The attackers employed advanced techniques, including AI-generated deepfake videos and meticulously crafted phishing campaigns, to deceive followers into surrendering sensitive banking information. This incident highlights the growing threat of cyber fraud […]
Threat ★★★
Blog.webp 2025-05-06 13:03:39 Les attaques de ransomwares contre l'industrie alimentaire et agricole augmentent 100% - 84 attaques en seulement 3 mois
Ransomware Attacks on Food & Agriculture Industry Surge 100% – 84 Attacks in Just 3 Months
(lien direct)
L'industrie de l'alimentation et de l'agriculture est confrontée à une vague sans précédent de menaces de cybersécurité en 2025, avec des attaques de ransomwares doublant au premier trimestre par rapport à la même période en 2024. S'exprimant lors de la conférence RSA jeudi, Jonathan Braley, directeur de l'alimentation et de l'AG-ISAC (Centre d'informations et d'analyse), a révélé un décalage de 84 Ransomware […]
The food and agriculture industry is facing an unprecedented wave of cybersecurity threats in 2025, with ransomware attacks doubling in the first quarter compared to the same period in 2024. Speaking at the RSA Conference on Thursday, Jonathan Braley, director of the Food and Ag-ISAC (Information Sharing and Analysis Center), revealed a staggering 84 ransomware […]
Ransomware Conference ★★★
Blog.webp 2025-05-06 12:58:11 Microsoft 365 Copilot et applications Office maintenant protégées par SafeLinks au moment de la clic
Microsoft 365 Copilot and Office Apps Now Protected by SafeLinks at Click Time
(lien direct)
> Microsoft a annoncé une mise à jour majeure visant à renforcer la cybersécurité de son assistant phare de productivité alimentée par l'IA, de Microsoft 365 Copilot et de sa suite d'applications de bureau. L'intégration de la protection de Safelinks au moment de clics marque un pas en avant significatif dans la sauvegarde des utilisateurs des cyber-menaces modernes. L'IA révolutionne les workflows dans toutes les industries, et Microsoft Copilot est à […]
>Microsoft announced a major update aimed at bolstering the cybersecurity of its flagship AI-powered productivity assistant, Microsoft 365 Copilot, and its suite of Office apps. The integration of SafeLinks protection at time-of-click marks a significant step forward in safeguarding users from modern cyber threats. AI is revolutionizing workflows across industries, and Microsoft Copilot is at […]
★★★
Blog.webp 2025-05-06 12:57:15 Des pirates ciblant les écoles et les universités du Nouveau-Mexique avec des cyberattaques
Hackers Targeting Schools and Universities in New Mexico with Cyber Attacks
(lien direct)
> Une cyberattaque majeure sur le réseau informatique du système scolaire du comté de Coweta a eu lieu vendredi soir, ce qui est un développement inquiétant pour les établissements d'enseignement du Nouveau-Mexique. L'intrusion non autorisée, détectée vers 19 h, a provoqué une action immédiate du service informatique du système scolaire et des partenaires de cybersécurité externes. Après des protocoles établis, des systèmes critiques ont été mis hors ligne pour arrêter l'activité malveillante et tracer ses origines. Cet incident a soulevé des alarmes sur la vulnérabilité des réseaux scolaires aux cyber-menaces sophistiquées, avec […]
>A major cyberattack on the Coweta County School System’s computer network occurred late Friday night, which is a worrying development for New Mexico’s educational institutions. The unauthorized intrusion, detected around 7:00 p.m., prompted immediate action from the school system\'s IT department and external cybersecurity partners. Following established protocols, critical systems were taken offline to halt the malicious activity and trace its origins. This incident has raised alarms about the vulnerability of school networks to sophisticated cyber threats, with […]
Vulnerability ★★★
Blog.webp 2025-05-06 12:50:03 Les courtiers d'accès initiaux jouent un rôle essentiel dans les attaques de ransomware modernes
Initial Access Brokers Play a Vital Role in Modern Ransomware Attacks
(lien direct)
> Le paysage des menaces de ransomware a évolué de façon spectaculaire ces dernières années, des cybercriminels spécialisés comme les courtiers d'accès initiaux (IABBS) émergeant comme des catalyseurs critiques dans l'écosystème Ransomware-as-a-Service (RAAS). Ces acteurs servent d'intermédiaires de grande valeur, en se concentrant sur la violation des réseaux organisationnels et la vente d'accès à d'autres acteurs de menace qui exécutent les étapes finales du ransomware et des e-mails commerciaux […]
>The ransomware threat landscape has evolved dramatically in recent years, with specialized cybercriminals like Initial Access Brokers (IAbBs) emerging as critical enablers in the Ransomware-as-a-Service (RaaS) ecosystem. These actors serve as high-value middlemen, focusing on breaching organizational networks and selling access to other threat actors who execute the final stages of ransomware and Business Email […]
Ransomware Threat ★★★★
Blog.webp 2025-05-06 12:38:03 Darcula PHAAS: 884 000 Détails de la carte de crédit volés à 13 millions de clics d'utilisateur mondial
Darcula PhaaS: 884,000 Credit Card Details Stolen from 13 Million Global User Clicks
(lien direct)
> Le groupe Darcula a orchestré une opération massive de phishing en tant que service (PHAAS), surnommée Magic Cat, compromettant environ 884 000 détails de carte de crédit de plus de 13 millions d'interactions utilisateur dans le monde. Cette campagne de smirs (SMS Phishing), détectée pour la première fois en décembre 2023, usurpe l'identité de marques de confiance comme le service postal norvégien pour attirer les victimes pour divulguer des informations sensibles. Fonctionnement sophistiqué de phishing-en un service […]
>The Darcula group has orchestrated a massive phishing-as-a-service (PhaaS) operation, dubbed Magic Cat, compromising an estimated 884,000 credit card details from over 13 million user interactions worldwide. This smishing (SMS phishing) campaign, first detected in December 2023, impersonates trusted brands like the Norwegian Postal Service to lure victims into divulging sensitive information. Sophisticated Phishing-as-a-Service Operation […]
★★★
Blog.webp 2025-05-06 12:31:55 Microsoft résout le problème de la stratégie de groupe Blocking Windows 11 24h2 Installation
Microsoft Resolves Group Policy Issue Blocking Windows 11 24H2 Installation
(lien direct)
> Microsoft a résolu un bogue critique axé sur l'entreprise qui a empêché les organisations de déployer Windows 11 24H2 via Windows Server Update Services (WSUS), en vertu de la résolution d'un problème de compatibilité Linux à double boot distinct lié aux anciennes mises à jour de sécurité. Ces correctifs font partie des efforts plus larges pour stabiliser le déploiement de la mise à jour de 2024, qui introduit des fonctionnalités Copilot + PC dirigés par AI et […]
>Microsoft has resolved a critical enterprise-focused bug that blocked organizations from deploying Windows 11 24H2 through Windows Server Update Services (WSUS), alongside addressing a separate dual-boot Linux compatibility issue tied to older security updates. These fixes come as part of broader efforts to stabilize the 2024 Update rollout, which introduces AI-driven Copilot+ PC features and […]
★★★
Blog.webp 2025-05-06 12:06:08 DragonForce Ransomware cible les grands détaillants britanniques, notamment Harrods, Marks & Spencer et Coop
DragonForce Ransomware Targets Major UK Retailers, Including Harrods, Marks & Spencer, and Co-Op
(lien direct)
Les principaux détaillants britanniques, dont Harrods, Marks et Spencer, et Coop, connaissent actuellement des perturbations de services importantes à la suite d'une série d'attaques de ransomware coordonnées attribuées au groupe Dragonforce. Les attaques ont affecté les fonctions commerciales critiques, notamment les systèmes de paiement, la gestion des stocks et le traitement de la paie. Cette campagne marque une escalade importante dans les opérations de Dragonforce, qui ciblait auparavant […]
Major UK retailers including Harrods, Marks and Spencer, and Co-Op are currently experiencing significant service disruptions following a series of coordinated ransomware attacks attributed to the DragonForce group. The attacks have affected critical business functions including payment systems, inventory management, and payroll processing. This campaign marks a significant escalation in DragonForce’s operations, which previously targeted […]
Ransomware ★★★
Blog.webp 2025-05-06 11:31:16 Openai change de succursale à but lucratif à Public Benefit Corporation, restant sous surveillance à but non lucratif
OpenAI Shifts For-Profit Branch to Public Benefit Corporation, Staying Under Nonprofit Oversight
(lien direct)
> Landmark Organizational Shift, OpenAI a annoncé sa transition d'une Capp Profrofit LLC à une société de prestations publiques (PBC) tout en maintenant la gouvernance dans le cadre de sa structure à but non lucratif d'origine. Cette décision, détaillée dans une lettre de mai 2025 du PDG Sam Altman, vise à équilibrer l'acquisition de ressources évolutives avec la mission de la Société de s'assurer que l'intelligence générale artificielle (AGI) profite à tous […]
>Landmark organizational shift, OpenAI announced its transition from a capped-profit LLC to a Public Benefit Corporation (PBC) while maintaining governance under its original nonprofit structure. The move, detailed in a May 2025 letter from CEO Sam Altman, aims to balance scalable resource acquisition with the company\'s mission of ensuring artificial general intelligence (AGI) benefits all […]
★★★
Blog.webp 2025-05-06 11:02:06 Notebooklm de Google \\ présente des résumés de voix dans plus de 50 langues
Google\\'s NotebookLM Introduces Voice Summaries in Over 50 Languages
(lien direct)
Google a considérablement élargi les capacités de NotebookLM, son outil de recherche alimenté par l'IA, en introduisant des aperçus audio dans plus de 50 langues. Cette amélioration s'appuie sur l'expansion mondiale de la plate-forme à plus de 200 pays l'année dernière et marque un développement central pour rendre la recherche assistée par l'IA plus accessible dans le monde entier. La fonctionnalité transforme les matériaux source des utilisateurs en engageants, […]
Google has significantly expanded the capabilities of NotebookLM, its AI-powered research tool, by introducing Audio Overviews in more than 50 languages. This enhancement builds upon the platform’s global expansion to over 200 countries last year and marks a pivotal development in making AI-assisted research more accessible worldwide. The feature transforms users’ source materials into engaging, […]
Tool ★★★
Blog.webp 2025-05-06 10:50:53 Mise à jour de la sécurité Android - Une vulnérabilité RCE critique activement exploitée dans la nature
Android Security Update -A Critical RCE Vulnerability Actively Exploited in the Wild
(lien direct)
> Google a publié des correctifs de sécurité critiques pour les appareils Android pour aborder 57 vulnérabilités sur plusieurs sous-systèmes, y compris un défaut d'exécution de code distant activement exploité suivi comme CVE-2025-27363. Le bulletin de sécurité de mai 2025 confirme cette vulnérabilité de haute sévérité dans le composant système d'Android permet l'exécution de code local sans nécessiter de privilèges ou d'interaction utilisateur supplémentaires. Appareils exécutant Android 13 […]
>Google has released critical security patches for Android devices to address 57 vulnerabilities across multiple subsystems, including an actively exploited remote code execution flaw tracked as CVE-2025-27363. The May 2025 security bulletin confirms this high-severity vulnerability in Android’s System component enables local code execution without requiring additional privileges or user interaction. Devices running Android 13 […]
Vulnerability Mobile ★★★
Blog.webp 2025-05-06 09:48:56 Les pirates exploitent les fausses pages d'erreur chromée pour déployer des scripts malveillants sur les utilisateurs de Windows
Hackers Exploit Fake Chrome Error Pages to Deploy Malicious Scripts on Windows Users
(lien direct)
> Les pirates tirent parti d'une technique sophistiquée d'ingénierie sociale surnommée «Clickfix» pour inciter les utilisateurs de Windows à exécuter des scripts malveillants sur leurs systèmes. Cette méthode capitalise sur les fausses pages d'erreur et les notifications qui imitent les alertes légitimes, ressemblant souvent aux erreurs de navigateur chromé ou aux avertissements système. Ces pop-ups trompeurs incitent les utilisateurs à «résoudre» un problème présumé en copie et […]
>Hackers are leveraging a sophisticated social engineering technique dubbed “ClickFix” to trick Windows users into executing malicious scripts on their systems. This method capitalizes on fake error pages and notifications that mimic legitimate alerts, often resembling Chrome browser errors or system warnings. These deceptive pop-ups prompt users to “fix” an alleged issue by copying and […]
Threat ★★★
Blog.webp 2025-05-06 09:21:59 Nouvelle attaque Clickfix imite le site Web du ministère de la Défense pour cibler les systèmes Windows & Linux
New ClickFix Attack Imitates Ministry of Defence Website to Target Windows & Linux Systems
(lien direct)
Une campagne de cyberattaques nouvellement identifiée a fait surface, tirant parti de la marque reconnaissable du ministère de la Défense indien pour distribuer des logiciels malveillants multiplateformes ciblant à la fois Windows et Linux Systems. Dévocée par les chercheurs du renseignement des menaces de Hunt.io, cette opération utilise une chaîne d'infection de style Clickfix, imitant les portails officiels du communiqué de presse du gouvernement pour attirer les utilisateurs sans méfiance à exécuter des charges utiles malveillantes. Le […]
A newly identified cyberattack campaign has surfaced, leveraging the recognizable branding of India’s Ministry of Defence to distribute cross-platform malware targeting both Windows and Linux systems. Uncovered by threat intelligence researchers at Hunt.io, this operation employs a ClickFix-style infection chain, mimicking official government press release portals to lure unsuspecting users into executing malicious payloads. The […]
Malware Threat ★★★★
Blog.webp 2025-05-06 09:13:45 L'acteur de menace élude Sentinelone EDR pour déployer Babuk Ransomware
Threat Actor Evades SentinelOne EDR to Deploy Babuk Ransomware
(lien direct)
> Les services de réponse aux incidents de Stroz Friedberg d'Aon \\ ont découvert une méthode utilisée par un acteur de menace pour contourner les protections de détection et de réponse de point de terminaison Sentinélone (EDR), déploiement finalement d'une variante des ransomwares notoires Babuk. Sentinélone EDR, une solution de protection de point de terminaison largement utilisée, est conçue pour détecter et bloquer les menaces avec des mécanismes anti-alliés robustes qui empêchent la désactivation non autorisée […]
>Aon\'s Stroz Friedberg Incident Response Services has uncovered a method used by a threat actor to bypass SentinelOne Endpoint Detection and Response (EDR) protections, ultimately deploying a variant of the notorious Babuk ransomware. SentinelOne EDR, a widely-used endpoint protection solution, is designed to detect and block threats with robust anti-tamper mechanisms that prevent unauthorized disabling […]
Ransomware Threat ★★★
Blog.webp 2025-05-06 09:13:41 Samsung MagicInfo 9 Vulnérabilité du serveur activement exploité dans la nature
Samsung MagicINFO 9 Server Vulnerability Actively Exploited in the Wild
(lien direct)
> Une vulnérabilité de sécurité critique dans le serveur Samsung MagicInfo 9 a été soumise à un exploit actif, ont averti des chercheurs en sécurité d'Arctic Wolf. Le défaut, suivi comme CVE-2024-7399, permet aux attaquants non authentifiés d'exécuter à distance le code et de compromettre l'infrastructure de signalisation numérique dans les organisations du monde entier. Détails de la vulnérabilité Le serveur Samsung MagicInfo 9 est un […] populaire
>A critical security vulnerability in the Samsung MagicINFO 9 Server has come under active exploit, security researchers from Arctic Wolf have warned. The flaw, tracked as CVE-2024-7399, allows unauthenticated attackers to remotely execute code and compromise digital signage infrastructure in organizations around the world. Details of the Vulnerability The Samsung MagicINFO 9 Server is a popular […]
Vulnerability Threat ★★★
Blog.webp 2025-05-06 09:02:44 Chaînes de vente au détail britanniques ciblées par des attaquants de ransomwares réclamant un vol de données
UK Retail Chains Targeted by Ransomware Attackers Claiming Data Theft
(lien direct)
> Les principales campagnes de ransomwares ciblant les détaillants britanniques ont augmenté, car les pirates ont fourni à la BBC News des preuves d'une infiltration de réseau approfondie et d'un vol de données de la coopérative, contredisant les premières déclarations de l'entreprise qui ont minimisé l'incident. Les cybercriminels, opérant sous le nom de Dragonforce, prétendent posséder des informations personnelles d'environ 20 millions de membres du programme de fidélité coopérative et […]
>Major ransomware campaign targeting UK retailers has escalated as hackers provided BBC News with evidence of extensive network infiltration and data theft from Co-op, contradicting the company’s initial statements that downplayed the incident. The cyber criminals, operating under the name DragonForce, claim to possess personal information of approximately 20 million Co-op loyalty scheme members and […]
Ransomware ★★★
Blog.webp 2025-05-06 08:58:13 Le chercheur exploite le filtre Regex Flaw pour obtenir une exécution de code à distance
Researcher Exploits Regex Filter Flaw to Gain Remote Code Execution
(lien direct)
> L'application cible comprenait un champ de nom d'utilisateur limité par un filtre regex frontal (/ ^ [a-za-z0-9] {1,20} $ /), conçu pour accepter uniquement les caractères alphanumériques. Bien que cela soit initialement semblé robuste, le chercheur a découvert que le backend n'avait pas révalué les entrées après le contrôle Regex. Cette surveillance a permis des charges utiles spécialement conçues pour contourner les commandes côté client et exécuter des commandes arbitraires sur le serveur. […]
>Target application included a username field restricted by a frontend regex filter (/^[a-zA-Z0-9]{1,20}$/), designed to accept only alphanumeric characters. While this initially appeared robust, the researcher discovered that the backend failed to revalidate inputs after the regex check. This oversight allowed specially crafted payloads to bypass client-side controls and execute arbitrary commands on the server. […]
★★★
Last update at: 2025-05-10 16:07:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter