Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-21 13:16:25 |
Des pirates de Redgolf liés aux exploits de Fortinet Zero-Day et aux outils de cyberattaques RedGolf Hackers Linked to Fortinet Zero-Day Exploits and Cyber Attack Tools (lien direct) |
> Les chercheurs en sécurité ont lié le célèbre groupe de piratage de Redgolf à une vague d'exploits ciblant Fortinet Firewall-Days et le déploiement d'outils de cyber-attaque personnalisés. L'exposition d'un serveur erroné lié aux logiciels malveillants de Keyplug - une caractéristique des opérations Redgolf a accordé aux analystes de sécurité un aperçu rare et non renversé sur les flux de travail, l'outillage et les priorités de […]
>Security researchers have linked the notorious RedGolf hacking group to a wave of exploits targeting Fortinet firewall zero-days and the deployment of custom cyber attack tools. The exposure of a misconfigured server tied to the KeyPlug malware-a hallmark of RedGolf operations-has granted security analysts a rare, unvarnished look into the workflows, tooling, and priorities of […]
|
Tool
Vulnerability
Threat
|
|
★★
|
 |
2025-04-21 11:35:58 |
Les pirates prétendent vendre \\ 'Baldwin Killer \\' malware qui échappe à AV et Edr Hackers Claim to Sell \\'Baldwin Killer\\' Malware That Evades AV and EDR (lien direct) |
> Un acteur de menace notoire aurait commencé à vendre «Baldwin Killer», une boîte à outils de logiciels malveillants sophistiquée conçue pour contourner les systèmes d'antivirus de premier plan (AV) et de détection et de réponse (EDR). L'outil, annoncé sur Dark Web Forums, prétend contourner des solutions de sécurité telles que Windows Defender, Kaspersky, Bitdefender et Avast, de plus en plus d'alarmes parmi les experts en cybersécurité dans le monde. Caractéristiques avancées de […]
>A notorious threat actor has allegedly begun selling “Baldwin Killer,” a sophisticated malware toolkit designed to bypass leading antivirus (AV) and endpoint detection and response (EDR) systems. The tool, advertised on dark web forums, claims to circumvent security solutions such as Windows Defender, Kaspersky, Bitdefender, and Avast, raising alarms among cybersecurity experts globally. Advanced Features of […]
|
Malware
Tool
Threat
|
|
★★★
|
 |
2025-04-21 09:13:39 |
Un nouvel astuce d'obscurcissement permet aux attaquants d'échapper aux outils antivirus et EDR New Obfuscation Trick Lets Attackers Evade Antivirus and EDR Tools (lien direct) |
> Les chercheurs ont dévoilé une nouvelle technique sophistiquée qui permet aux attaquants de contourner les solutions traditionnelles de l'antivirus (AV) et de la détection et de la réponse (EDR). En exploitant la façon dont ces outils défensifs analysent les arguments en ligne de commande - une méthode de base pour détecter les acteurs suspects de l'activité et malveillants peuvent désormais mobiliser leurs intentions et échapper à la détection avec une efficacité alarmante. La puissance de l'obscurcissement de la ligne de commande comme […]
>Researchers have unveiled a sophisticated new technique that allows attackers to bypass traditional Antivirus (AV) and Endpoint Detection and Response (EDR) solutions. By exploiting how these defensive tools analyze command-line arguments-a core method of detecting suspicious activity-malicious actors can now cloak their intentions and evade detection with alarming efficiency. The Power of Command-Line Obfuscation As […]
|
Tool
|
|
★★★
|
 |
2025-04-21 09:12:29 |
Les pirates chinois tirent parti de l'outil SSH inversé dans une nouvelle vague d'attaques contre les organisations Chinese Hackers Leverage Reverse SSH Tool in New Wave of Attacks on Organizations (lien direct) |
> Le groupe de pirates chinois connu sous le nom de Billbug, ou Lotus Blossom, a ciblé des organisations de haut niveau à travers l'Asie du Sud-Est. Les attaquants, qui ont été précédemment documentés par Symantec et plus tard Cisco Talos, ont utilisé une variété de nouveaux outils personnalisés, aux côtés de nouvelles techniques comme la charge de touche DLL, pour s'infiltrer et persister dans les réseaux de leurs victimes. Nouvelles armes dans le Billbug d'Arsenal […]
>The Chinese hacker group known as Billbug, or Lotus Blossom, targeted high-profile organizations across Southeast Asia. The attackers, who were previously documented by Symantec and later Cisco Talos, employed a variety of new custom tools, alongside novel techniques like DLL sideloading, to infiltrate and persist within their victims’ networks. New Weapons in the Arsenal Billbug’s […]
|
Tool
|
|
★★★
|
 |
2025-04-21 07:16:52 |
La vulnérabilité VPN Speedify sur MacOS expose les utilisateurs à la prise de contrôle du système Speedify VPN Vulnerability on macOS Exposes Users to System Takeover (lien direct) |
> Un défaut de sécurité majeur dans l'application VPN Speedify pour MacOS, suivi en CVE-2025-25364, a exposé des millions d'utilisateurs au risque de compromis complet du système. Les chercheurs de SecureLayer7 ont découvert la vulnérabilité de l'outil d'aide privilégié de Speedify \\. Il pourrait potentiellement permettre aux attaquants locaux d'exécuter des commandes arbitraires en tant que racine et de prendre le contrôle total des systèmes affectés. […]
>A major security flaw in the Speedify VPN application for macOS, tracked as CVE-2025-25364, has exposed millions of users to the risk of complete system compromise. Researchers at SecureLayer7 discovered the vulnerability in Speedify\'s privileged helper tool. It could potentially allow local attackers to execute arbitrary commands as root and take total control of affected systems. […]
|
Tool
Vulnerability
|
|
★★★
|
 |
2025-04-19 14:36:36 |
10 meilleurs outils de gestion des patchs 2025 10 Best Patch Management Tools 2025 (lien direct) |
> Dans le paysage numérique d'aujourd'hui, le maintien de systèmes informatiques sécurisés et efficaces est essentiel pour les organisations. Les outils de gestion des correctifs jouent un rôle essentiel dans la réalisation de celle-ci en automatisant le processus d'identification, de test et de déploiement des mises à jour logicielles et de correctifs de sécurité sur divers appareils et applications. Ces outils aident à atténuer les vulnérabilités, à améliorer les performances du système et à garantir la conformité avec […]
>In today’s digital landscape, maintaining secure and efficient IT systems is critical for organizations. Patch management tools play a vital role in achieving this by automating the process of identifying, testing, and deploying software updates and security patches across various devices and applications. These tools help mitigate vulnerabilities, improve system performance, and ensure compliance with […]
|
Tool
Vulnerability
|
|
★★
|
 |
2025-04-18 20:54:13 |
Comment détecter les logiciels malveillants obscurcis qui échappent aux outils d'analyse statique How To Detect Obfuscated Malware That Evades Static Analysis Tools (lien direct) |
> Les logiciels malveillants obscurcis présentent aujourd'hui l'une des menaces les plus difficiles de la cybersécurité. Comme les outils d'analyse statique sont devenus des composants standard des défenses de sécurité, les auteurs de logiciels malveillants ont répondu en développant des techniques d'obscuscations de plus en plus sophistiquées qui peuvent contourner ces méthodes de détection conventionnelles. Ces tactiques d'évasion rendent le code malveillant difficile à découvrir et à analyser sans changer sa fonctionnalité. […]
>Obfuscated malware presents one of the most challenging threats in cybersecurity today. As static analysis tools have become standard components of security defenses, malware authors have responded by developing increasingly sophisticated obfuscation techniques that can bypass these conventional detection methods. These evasion tactics make malicious code difficult to discover and analyze without changing its functionality. […]
|
Malware
Tool
|
|
★★
|
 |
2025-04-18 14:48:17 |
How to Conduct a Cloud Security Assessment (lien direct) |
> L'adoption du cloud a transformé les opérations des organisations mais introduit des défis de sécurité complexes qui exigent un leadership proactif et une évaluation approfondie de la sécurité du cloud. Une évaluation de la sécurité du cloud évalue systématiquement votre infrastructure cloud pour identifier les vulnérabilités, faire respecter la conformité et protéger les actifs critiques. Pour les dirigeants, ces évaluations sont des outils stratégiques qui atténuent les risques allant des violations de données aux opérationnels […]
>Cloud adoption has transformed organizations’ operations but introduces complex security challenges that demand proactive leadership and a thorough Cloud Security Assessment. A cloud security assessment systematically evaluates your cloud infrastructure to identify vulnerabilities, enforce compliance, and safeguard critical assets. For executives, these assessments are strategic tools that mitigate risks ranging from data breaches to operational […]
|
Tool
Vulnerability
Cloud
|
|
★★
|
 |
2025-04-18 11:53:49 |
La fuite de serveur de logiciels malveillants de Keyplug expose les outils d'exploitation de pare-feu Fortinet et de VPN KeyPlug Malware Server Leak Exposes Fortinet Firewall and VPN Exploitation Tools (lien direct) |
> Les chercheurs en cybersécurité sont tombés sur un trésor d'outils et de scripts opérationnels liés aux logiciels malveillants de Keyplug, associés au groupe de menaces Redgolf, également connu sous le nom d'APT41. Le serveur, qui a été exposé par inadvertance pendant moins de 24 heures, a fourni un aperçu sans précédent des tactiques, techniques et procédures sophistiquées (TTP) employés par cette avancée […] avancée.
>Cybersecurity researchers have stumbled upon a treasure trove of operational tools and scripts linked to the KeyPlug malware, associated with the threat group RedGolf, also known as APT41. The server, which was inadvertently exposed for less than 24 hours, provided an unprecedented glimpse into the sophisticated tactics, techniques, and procedures (TTPs) employed by this advanced […]
|
Malware
Tool
Threat
|
APT 41
|
★★★
|
 |
2025-04-18 10:25:09 |
Comment intégrer l'attr & ck à la mite How To Integrate MITRE ATT&CK Into Your SOC For Better Threat Visibility (lien direct) |
Le paysage en évolution de la cybersécurité exige des stratégies avancées pour contrer les menaces sophistiquées qui dépassent les mesures de sécurité traditionnelles. Le cadre MITER ATT&CK apparaît comme un outil essentiel pour les centres d'opérations de sécurité (SOC), offrant une approche structurée et axée sur les connaissances pour comprendre le comportement de l'adversaire. En cartographiant systématiquement les tactiques, techniques et procédures des attaquants (TTPS), il permet aux organisations d'améliorer la détection des menaces, […]
The evolving cybersecurity landscape demands advanced strategies to counter sophisticated threats that outpace traditional security measures. The MITRE ATT&CK framework emerges as a critical tool for Security Operations Centers (SOCs), offering a structured, knowledge-driven approach to understanding adversary behavior. By systematically mapping attacker tactics, techniques, and procedures (TTPs), it empowers organizations to enhance threat detection, […]
|
Tool
Threat
|
|
★★★
|
 |
2025-04-17 19:05:18 |
CrazyHunter Hacker Group exploite les outils de github open-source pour cibler les organisations CrazyHunter Hacker Group Exploits Open-Source GitHub Tools to Target Organizations (lien direct) |
> Une tenue de ransomware relativement nouvelle connue sous le nom de CrazyHunter est devenue une menace importante, ciblant en particulier les organisations taïwanaises. Le groupe, qui a lancé ses opérations dans les secteurs de la santé, de l'éducation et des secteurs industriels de Taïwan, exploite les cyber-techniques sophistiquées pour perturber les services essentiels. Les techniques sophistiquées et l'exploitation open source CrazyHunter's Toolkit sont largement composées d'outils open source d'origine […]
>A relatively new ransomware outfit known as CrazyHunter has emerged as a significant threat, particularly targeting Taiwanese organizations. The group, which started its operations in the healthcare, education, and industrial sectors of Taiwan, leverages sophisticated cyber techniques to disrupt essential services. Sophisticated Techniques and Open-Source Exploitation CrazyHunter’s toolkit is largely composed of open-source tools sourced […]
|
Ransomware
Tool
Threat
Industrial
Medical
|
|
★★★
|
 |
2025-04-17 12:59:00 |
Flaw Protocole de contexte du modèle permet aux attaquants de compromettre les systèmes de victimes Model Context Protocol Flaw Allows Attackers to Compromise Victim Systems (lien direct) |
> Une vulnérabilité critique dans le protocole de contexte de modèle (MCP) largement adopté, une norme ouverte pour intégrer les outils génératifs de l'IA (Genai) avec des systèmes externes, a exposé les organisations à des risques de vol de données, de ransomware et d'accès non autorisé. Des chercheurs en sécurité ont démontré deux attaques de preuve de concept (POC) exploitant la faille, ce qui a fait des alarmes sur les défis émergents de sécurité du Genai. Qu'est-ce que MCP? […]
>A critical vulnerability in the widely adopted Model Context Protocol (MCP), an open standard for integrating generative AI (GenAI) tools with external systems, has exposed organizations to risks of data theft, ransomware, and unauthorized access. Security researchers demonstrated two proof-of-concept (PoC) attacks exploiting the flaw, raising alarms about emerging GenAI security challenges. What is MCP? […]
|
Ransomware
Tool
Vulnerability
|
|
★★★
|
 |
2025-04-17 10:18:30 |
Group de pirate chinois Mustang Panda Bypass EDR Detection avec de nouveaux outils de piratage Chinese Hacker Group Mustang Panda Bypass EDR Detection With New Hacking Tools (lien direct) |
> Le groupe de piratage parrainé par la Chine, Mustang Panda, a été découvert par Zscaler ThreatLabz pour utiliser de nouvelles techniques et outils, y compris le Toneshell à la porte de la porte de la porte, un nouvel outil nommé Starproxy, pour échapper aux systèmes de détection et de réponse (EDR) (EDR). Les nouvelles techniques de Mustang Panda, Mustang Panda, connu pour cibler le gouvernement et les entités militaires principalement en Asie de l'Est, a […]
>The China-sponsored hacking group, Mustang Panda, has been uncovered by Zscaler ThreatLabz to employ new techniques and tools, including the updated backdoor ToneShell and a novel tool named StarProxy, to evade endpoint detection and response (EDR) systems. Mustang Panda’s New Techniques Mustang Panda, known for targeting government and military entities primarily in East Asia, has […]
|
Tool
|
|
★★★
|
 |
2025-04-17 05:26:55 |
Les journaux NetFlow et PCAP révèlent des attaques à plusieurs étapes dans les réseaux d'entreprise NetFlow and PCAP Logs Reveal Multi-Stage Attacks In Corporate Networks (lien direct) |
> Dans l'entreprise moderne, les équipes de sécurité du réseau sont confrontées au défi intimidant de détecter et de répondre aux attaques en plusieurs étapes qui se déroulent au cours des jours ou même des semaines. Deux des outils les plus puissants de cette bataille sont Netflow et PCAP. Netflow, souvent décrit comme une métadonnée Sentinel, fournit un résumé de haut niveau des flux de trafic réseau en enregistrant […]
>In the modern enterprise, network security teams face the daunting challenge of detecting and responding to multi-stage attacks that unfold over days or even weeks. Two of the most powerful tools in this battle are NetFlow and PCAP. NetFlow, often described as a metadata sentinel, provides a high-level summary of network traffic flows by recording […]
|
Tool
|
|
★★★
|
 |
2025-04-16 19:26:55 |
Les vulnérabilités du planificateur de tâches Windows permettent aux attaquants de gagner le contrôle du compte d'administration Windows Task Scheduler Vulnerabilities Allow Attackers Gain Admin Account Control (lien direct) |
> Nouvelles vulnérabilités dans schtasks de Windows Task Scheduler.exe Laissez les attaquants contourner l'UAC, les métadonnées alterne, la modification des journaux d'événements et l'évasion de la détection. Ces actions mappent les tactiques d'attr & ck: persistance, escalade des privilèges, exécution, mouvement latéral et évasion de défense. L'abus de schtasks.exe permet la création et la manipulation de tâches furtives sans alerter les défenseurs, ce qui en fait un outil fiable pour maintenir l'accès […]
>New vulnerabilities in Windows Task Scheduler’s schtasks.exe let attackers bypass UAC, alter metadata, modify event logs, and evade detection. These actions map to MITRE ATT&CK tactics: Persistence, Privilege Escalation, Execution, Lateral Movement, and Defense Evasion. Abuse of schtasks.exe enables stealthy task creation and manipulation without alerting defenders, making it a reliable tool for maintaining access […]
|
Tool
Vulnerability
|
|
★★★
|
 |
2025-04-16 16:00:21 |
Les pirates d'armement l'outil gamma via Cloudflare Turnique pour voler les informations d'identification Microsoft Hackers Weaponize Gamma Tool Through Cloudflare Turnstile to Steal Microsoft Credentials (lien direct) |
> Les cybercriminels exploitent un outil de présentation alimenté par AI appelé Gamma pour lancer une attaque en plusieurs étapes visant à voler des informations d'identification Microsoft. Cette voie d'attaque est conçue non seulement pour échapper aux mesures de sécurité traditionnelles mais aussi pour tromper les bénéficiaires humains en tirant parti des plateformes et des services de confiance. L'exploitation des cyber-attaquants de tourniquet gamma et nuageflare profite de […]
>Cybercriminals are exploiting an AI-powered presentation tool called Gamma to launch a multi-stage attack aimed at stealing Microsoft credentials. This attack route is designed not only to evade traditional security measures but also to deceive human recipients by leveraging trusted platforms and services. Exploitation of Gamma and Cloudflare Turnstile Cyber attackers are taking advantage of […]
|
Tool
|
|
★★★
|
 |
2025-04-16 09:38:24 |
Le groupe hacktiviste devient plus sophistiqué, cible l'infrastructure critique pour déployer des ransomwares Hacktivist Group Becomes More Sophisticated, Targets Critical Infrastructure to Deploy Ransomware (lien direct) |
> Un rapport récent de Cyble a mis en lumière les tactiques évolutives des groupes hacktivistes, allant au-delà des perturbations traditionnelles des cyber comme les attaques DDOS et les défaillances de sites Web pour s'engager dans des attaques d'infrastructure critiques plus avancées et des opérations de ransomware. Stratégies d'attaque avancées Le hacktivisme se transforme en un outil complexe de guerre hybride, les groupes adoptant des tactiques traditionnellement […]
>A recent report by Cyble has shed light on the evolving tactics of hacktivist groups, moving beyond traditional cyber disruptions like DDoS attacks and website defacements to engage in more advanced critical infrastructure attacks and ransomware operations. Advanced Attack Strategies Hacktivism is transforming into a complex tool of hybrid warfare, with groups adopting tactics traditionally […]
|
Ransomware
Tool
|
|
★★★
|
 |
2025-04-16 07:52:03 |
La fatigue de l'alerte SOC atteint les niveaux de pointe alors que les équipes se battaient sur la surcharge de notification SOC Alert Fatigue Hits Peak Levels As Teams Battle Notification Overload (lien direct) |
> Les centres d'opérations de sécurité (SOC) sont confrontés à une crise de montage: la fatigue d'alerte. Alors que les cybermenaces se multiplient et que les outils de sécurité prolifèrent, les équipes SOC sont inondées par des milliers de notifications par jour. Ce volume écrasant d'alertes dont beaucoup sont de faux positifs ou de faible priorité conduit à la désensibilisation, aux menaces manquées et à l'épuisement professionnel. Pour les gestionnaires, la compréhension et la lutte contre la fatigue des alertes […]
>Security Operations Centers (SOCs) are facing a mounting crisis: alert fatigue. As cyber threats multiply and security tools proliferate, SOC teams are inundated with thousands of notifications daily. This overwhelming volume of alerts many of which are false positives or low-priority leads to desensitization, missed threats, and burnout. For managers, understanding and addressing alert fatigue […]
|
Tool
|
|
★★
|
 |
2025-04-16 07:50:43 |
Le groupe chinois UNC5174 étend l'arsenal avec un nouvel outil open source et une infrastructure C2 Chinese UNC5174 Group Expands Arsenal with New Open Source Tool and C2 Infrastructure (lien direct) |
> L'équipe de recherche sur les menaces sysdig (TRT) a révélé une évolution importante des capacités offensives de l'acteur de menace parrainé par l'État chinois, UNC5174. Fin janvier 2025, après une année d'activité diminuée, le groupe a lancé une nouvelle campagne qui a introduit un outil open-source appelé VShell, aux côtés d'une nouvelle infrastructure de commandement et de contrôle (C2). Ce changement […]
>The Sysdig Threat Research Team (TRT) has revealed a significant evolution in the offensive capabilities of the Chinese state-sponsored threat actor, UNC5174. In late January 2025, after a year of diminished activity, the group launched a new campaign that introduced an open-source tool called VShell, alongside a new command and control (C2) infrastructure. This shift […]
|
Tool
Threat
|
|
★★★
|
 |
2025-04-16 07:46:42 |
«Techniques de vie des terres» comment les familles de logiciels malveillants échappent à la détection “Living-off-the-Land Techniques” How Malware Families Evade Detection (lien direct) |
Les attaques de vie (LOTL) sont devenues la pierre angulaire des cyber-menaces modernes, permettant aux logiciels malveillants d'échapper à la détection en tirant parti des outils et des processus système légitimes. Plutôt que de compter sur des binaires malveillants personnalisés qui peuvent être signalés par des solutions de sécurité, les attaquants utilisent des services publics de confiance et intégrés pour atteindre leurs objectifs, ce qui fait que leurs activités se mélangent de manière transparente avec les opérations de système normales. […]
Living-off-the-Land (LOTL) attacks have become a cornerstone of modern cyber threats, allowing malware to evade detection by leveraging legitimate system tools and processes. Rather than relying on custom malicious binaries that can be flagged by security solutions, attackers use trusted, built-in utilities to perform their objectives, making their activities blend seamlessly with normal system operations. […]
|
Malware
Tool
|
|
★★★
|
 |
2025-04-16 07:00:24 |
Les pirates exploitent Node.js pour répandre les logiciels malveillants et exfiltrater les données Hackers Exploit Node.js to Spread Malware and Exfiltrate Data (lien direct) |
> Les acteurs de la menace ciblent de plus en plus Node.js-un outil de base pour les développeurs Web modernes pour lancer des campagnes de logiciels malveillants sophistiqués visant le vol de données et le compromis système. Les experts de Microsoft Defender (DEX) ont signalé un pic dans de telles attaques depuis octobre 2024, en particulier en se concentrant sur les installateurs de logiciels de malvertisation et trompeuses. Node.js: De développeur Darling to Hacker \'s Tool Node.js est un […]
>Threat actors are increasingly targeting Node.js-a staple tool for modern web developers-to launch sophisticated malware campaigns aimed at data theft and system compromise. Microsoft Defender Experts (DEX) have reported a spike in such attacks since October 2024, especially focusing on malvertising and deceptive software installers. Node.js: From Developer Darling to Hacker\'s Tool Node.js is an […]
|
Malware
Tool
Threat
|
|
★★★
|
 |
2025-04-15 12:08:47 |
Générateur d'images Chatgpt abusé de faux passeport ChatGPT Image Generator Abused for Fake Passport Production (lien direct) |
> Le générateur d'images ChatGpt d'Openai a été exploité pour créer des faux passeports convaincants en quelques minutes, mettant en évidence une vulnérabilité importante dansSystèmes de vérification d'identité actuels. Cette révélation provient du rapport de menace CTRL de Cato 2025, qui souligne la démocratisation de la cybercriminalité à travers l'avènement des outils génératifs de l'IA (Genai) comme Chatgpt. Historiquement, la création de faux […]
>OpenAI’s ChatGPT image generator has been exploited to create convincing fake passports in mere minutes, highlighting a significant vulnerability in current identity verification systems. This revelation comes from the 2025 Cato CTRL Threat Report, which underscores the democratization of cybercrime through the advent of generative AI (GenAI) tools like ChatGPT. Historically, the creation of fake […]
|
Tool
Vulnerability
Threat
|
ChatGPT
|
★★★
|
 |
2025-04-15 05:31:57 |
La vulnérabilité Galaxy S24 présente un risque d'accès aux fichiers non autorisés Galaxy S24 Vulnerability Poses Risk of Unauthorized File Access (lien direct) |
> Une faille de sécurité dans la fonction de partage rapide de Samsung \\ pour la série Galaxy S24 a été divulguée, permettant aux attaquants de créer des fichiers arbitraires sur des appareils vulnérables. Suivi en CVE-2024-49421, la vulnérabilité met en évidence les risques dans l'outil de partage de fichiers populaire préinstallé sur les smartphones phares de Samsung \\. Aperçu de la vulnérabilité La faille, découverte par le chercheur Ken Gannon du groupe NCC, découle de […]
>A security flaw in Samsung\'s Quick Share feature for the Galaxy S24 series has been disclosed, enabling attackers to create arbitrary files on vulnerable devices. Tracked as CVE-2024-49421, the vulnerability highlights risks in the popular file-sharing tool preinstalled on Samsung\'s flagship smartphones. Vulnerability Overview The flaw, discovered by researcher Ken Gannon of NCC Group, stems from […]
|
Tool
Vulnerability
|
|
★★★
|
 |
2025-04-14 14:29:33 |
BPFDoor Malware utilise le shell inversé pour étendre le contrôle des réseaux compromis BPFDoor Malware Uses Reverse Shell to Expand Control Over Compromised Networks (lien direct) |
> Une nouvelle vague d'attaques de cyber-espionnage a amené les logiciels malveillants BPFDoor sous les projecteurs en tant qu'outil furtif et dangereux pour compromettre les réseaux. Selon des experts en sécurité de Trend Micro, BPFDoor est une porte dérobée parrainée par l'État attribuée au groupe avancé de menace persistante (APT) connue sous le nom de Terre Bluecrow (également appelé Red Menshen). Ce malware […]
>A new wave of cyber espionage attacks has brought BPFDoor malware into the spotlight as a stealthy and dangerous tool for compromising networks. According to security experts at Trend Micro, BPFDoor is a state-sponsored backdoor attributed to the advanced persistent threat (APT) group known as Earth Bluecrow (also referred to as Red Menshen). This malware […]
|
Malware
Tool
Threat
Prediction
|
|
★★★
|
 |
2025-04-12 07:59:40 |
RansomHub Ransomware Group frappe 84 organisations à mesure que de nouveaux acteurs de menace émergent RansomHub Ransomware Group Hits 84 Organizations as New Threat Actors Emerge (lien direct) |
> Le groupe RansomHub Ransomware est devenu un danger important, ciblant un large éventail d'industries à travers le monde. En mars 2025, ce groupe à lui seul a réussi à compromettre 84 organisations, tandis que de nouveaux groupes comme Arkana et CrazyHunter ont introduit des outils et des stratégies sophistiqués pour intensifier les attaques de ransomwares. Sophistication dans les méthodes d'attaque des groupes de ransomwares en mars […]
>The RansomHub ransomware group has emerged as a significant danger, targeting a wide array of industries across the globe. In March 2025, this group alone managed to compromise 84 organizations, while new groups like Arkana and CrazyHunter have introduced sophisticated tools and strategies to intensify ransomware attacks. Sophistication in Attack Methods Ransomware groups in March […]
|
Ransomware
Tool
Threat
|
|
★★
|
 |
2025-04-11 18:23:07 |
Les acteurs de la menace tirent parti des bombardements par e-mail pour échapper aux outils de sécurité et cacher l'activité malveillante Threat Actors Leverage Email Bombing to Evade Security Tools and Conceal Malicious Activity (lien direct) |
> Les acteurs de la menace utilisent de plus en plus les bombardements par e-mail pour contourner les protocoles de sécurité et facilitent d'autres efforts malveillants. Le bombardement par e-mail, également connu sous le nom de «bombe de spam», consiste à inonder la boîte de réception de la cible avec un volume massif de courriels, écrasant le destinataire et déguisant le phishing potentiel ou les tentatives de vol d'identification. Comprendre le bombardement des e-mails Bombing par e-mail fonctionne par les attaquants […]
>Threat actors are increasingly using email bombing to bypass security protocols and facilitate further malicious endeavors. Email bombing, known also as a “spam bomb,” involves flooding a target’s email inbox with a massive volume of emails, overwhelming the recipient and disguising potential phishing or credential theft attempts. Understanding Email Bombing Email bombing works by attackers […]
|
Spam
Tool
Threat
|
|
★★★
|