Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-05-09 17:04:56 |
Les cyberattaques qui le cibtent aident les bureaux pour une violation initiale Cyberattackers Targeting IT Help Desks for Initial Breach (lien direct) |
> Les cybercriminels sont de plus en plus usurgés d'identité du personnel de soutien informatique et des autorités de confiance pour manipuler les victimes pour accorder l'accès à des systèmes critiques, selon des analyses récentes des experts en cybersécurité. Cette tactique exploite des tendances humaines inhérentes à s'en remettre à des chiffres d'autorité perçus, permettant aux attaquants de contourner les défenses techniques en tirant parti des vulnérabilités psychologiques. Le changement souligne la sophistication croissante de […]
>Cybercriminals are increasingly impersonating IT support personnel and trusted authorities to manipulate victims into granting access to critical systems, according to recent analyses by cybersecurity experts. This tactic exploits inherent human tendencies to defer to perceived authority figures, enabling attackers to bypass technical defenses by leveraging psychological vulnerabilities. The shift underscores the growing sophistication of […]
|
Vulnerability
Technical
|
|
★★★
|
 |
2025-05-09 16:35:09 |
Les acteurs de la menace ciblent les demandeurs d'emploi avec trois nouveaux adversaires uniques Threat Actors Target Job Seekers with Three New Unique Adversaries (lien direct) |
> Netcraft a découvert une forte augmentation des escroqueries de recrutement en 2024, tirée par trois acteurs de menace distincts utilisant des stratégies uniques et hautement techniques pour exploiter les vulnérabilités sur le marché du travail. Comme les pressions économiques comme la stagnation des salaires, la crise du coût de la vie et la croissance de l'économie des concerts créent un terrain fertile pour les cybercriminels, ces escroqueries ont déjà abouti à […]
>Netcraft has uncovered a sharp rise in recruitment scams in 2024, driven by three distinct threat actors employing unique and highly technical strategies to exploit vulnerabilities in the job market. As economic pressures like wage stagnation, the cost-of-living crisis, and the gig economy’s growth create fertile ground for cybercriminals, these scams have already resulted in […]
|
Vulnerability
Threat
Technical
|
|
★★★
|
 |
2025-05-08 13:08:40 |
Fake Fake Vulnerabilité Rapports sur les plates-formes de primes inondables AI-Driven Fake Vulnerability Reports Flooding Bug Bounty Platforms (lien direct) |
> Les rapports de vulnérabilité générés par AI-Générés, ou «SLALS AI», inondent les plates-formes de primes de bug, qui est une tendance inquiétante dans l'espace de cybersécurité. Ces soumissions frauduleuses, fabriquées par de grands modèles de langue (LLM), imitent le jargon technique suffisamment de manière convaincante pour passer un examen initial mais s'effondrer dans une analyse d'experts en raison de détails fabriqués et de références de code non existantes. Exploiter Bug Bounty […]
>AI-generated bogus vulnerability reports, or “AI slop,” are flooding bug bounty platforms, which is a worrying trend in the cybersecurity space. These fraudulent submissions, crafted by large language models (LLMs), mimic technical jargon convincingly enough to pass initial scrutiny but crumble under expert analysis due to fabricated details and nonexistent code references. Exploiting Bug Bounty […]
|
Vulnerability
Prediction
Technical
|
|
★★★
|
 |
2025-05-08 12:34:48 |
La vulnérabilité des réservations Microsoft permet des modifications non autorisées aux détails de la réunion Microsoft Bookings Vulnerability Allows Unauthorized Changes to Meeting Details (lien direct) |
> Les chercheurs en sécurité ont découvert une vulnérabilité importante dans les réservations de Microsoft, l'outil de planification intégré à Microsoft 365. Le défaut, découvert par l'analyse technique de la création de nomination du Service \\, les API, permet la modification non autorisée des détails de la réunion, tels que les risques de phishing, la manipulation du calendrier et les informations d'informations. Détails techniques et vue d'ensemble de la vulnérabilité La vulnérabilité survient […]
>Security researchers have uncovered a significant vulnerability in Microsoft Bookings, the scheduling tool integrated with Microsoft 365. The flaw, discovered through technical analysis of the service\'s appointment creation and update APIs, allows unauthorized modification of meeting details, posing risks such as phishing, calendar manipulation, and information leakage. Technical Details and Vulnerability Overview The vulnerability arises […]
|
Tool
Vulnerability
Technical
|
|
★★★
|
 |
2025-05-08 08:10:23 |
OpenCTi: plate-forme de renseignement Cyber Threat gratuite pour les experts en sécurité OpenCTI: Free Cyber Threat Intelligence Platform for Security Experts (lien direct) |
> OpenCTI (Open Cyber Threat Intelligence) se distingue comme une plate-forme open source gratuite spécifiquement conçue pour répondre à cette gestion et analyse robustes de cette gestion des besoins pour la gestion de l'intelligence cyber-menace (CTI). Créée par Filigran, OpenCTi permet aux organisations de structurer, de stocker et de visualiser les détails techniques (comme les tactiques, les techniques et les procédures-TTPS et les observables) et les informations non techniques (telles que l'attribution […]
>OpenCTI (Open Cyber Threat Intelligence) stands out as a free, open source platform specifically designed to address this need-delivering robust capabilities for cyber threat intelligence (CTI) management and analysis. Created by Filigran, OpenCTI allows organizations to structure, store, and visualize both technical details (like Tactics, Techniques, and Procedures-TTPs-and observables) and non-technical information (such as attribution […]
|
Threat
Technical
|
|
★★★
|
 |
2025-05-05 07:22:04 |
La vulnérabilité d'Apache Parquet Java permet l'exécution du code distant Apache Parquet Java Vulnerability Enables Remote Code Execution (lien direct) |
> Une vulnérabilité à haute sévérité (CVE-2025-46762) a été découverte dans Apache Parquet Java, exposant des systèmes à l'aide du module Parquet-Avro aux attaques d'exécution de code distant (RCE). La faille, divulguée par le gang de contributeur d'Apache Parquet Wu le 2 mai 2025, a un impact sur les versions jusqu'à 1,15.1. Déchange technique de la vulnérabilité La vulnérabilité découle de l'analyse du schéma sans sécurité […]
>A high-severity vulnerability (CVE-2025-46762) has been discovered in Apache Parquet Java, exposing systems using the parquet-avro module to remote code execution (RCE) attacks. The flaw, disclosed by Apache Parquet contributor Gang Wu on May 2, 2025, impacts versions up to and including 1.15.1. Technical Breakdown of the Vulnerability The vulnerability stems from insecure schema parsing […]
|
Vulnerability
Technical
|
|
★★★
|
 |
2025-05-05 05:11:50 |
NCSC prévient les attaques de ransomwares ciblant les organisations britanniques NCSC Warns of Ransomware Attacks Targeting UK Organisations (lien direct) |
> Le National Cyber Security Center (NCSC) a publié des directives techniques à la suite d'une série de cyberattaques ciblant les détaillants britanniques. Ces incidents ont suscité des préoccupations concernant l'évolution du paysage des menaces, en particulier en ce qui concerne les techniques de ransomware et d'extorsion des données. Le directeur national de la résilience du NCSC, Jonathon Ellison, et le directeur de la technologie, Ollie Whitehouse, ont mis en évidence des mesures techniques spécifiques que les organisations […]
>National Cyber Security Centre (NCSC) has issued technical guidance following a series of cyber attacks targeting UK retailers. These incidents have prompted concerns about the evolving threat landscape, particularly regarding ransomware and data extortion techniques. The NCSC’s National Resilience Director, Jonathon Ellison, and Chief Technology Officer, Ollie Whitehouse, have highlighted specific technical measures that organizations […]
|
Ransomware
Threat
Technical
|
|
★★★
|
 |
2025-04-30 13:34:14 |
Les chercheurs ont découvert l'opération de RansomHub et la relation de son ransomware de Qilin Researchers Uncovered RansomHub Operation and it\\'s Relation With Qilin Ransomware (lien direct) |
Les chercheurs en sécurité ont identifié des connexions significatives entre deux opérations de ransomware majeures en tant que service (RAAS), avec des preuves suggérant que les affiliés du groupe RansomHub récemment handicapé peuvent avoir migré vers l'opération Ransomware de Qilin. L'enquête révèle des capacités techniques sophistiquées au sein des deux groupes et met en évidence la nature dynamique des écosystèmes de ransomware. L'arsenal technique de RansomHub et la montée en puissance RansomHub ont émergé […]
Security researchers have identified significant connections between two major ransomware-as-a-service (RaaS) operations, with evidence suggesting affiliates from the recently-disabled RansomHub group may have migrated to the Qilin ransomware operation. The investigation reveals sophisticated technical capabilities within both groups and highlights the dynamic nature of ransomware ecosystems. RansomHub’s Technical Arsenal and Rise to Prominence RansomHub emerged […]
|
Ransomware
Technical
|
|
★★
|
 |
2025-04-29 18:10:29 |
La campagne de cyber-espionnage cible les exilés ouïghour avec un logiciel linguistique transversal Cyber Espionage Campaign Targets Uyghur Exiles with Trojanized Language Software (lien direct) |
> Une cyberattaque sophistiquée ciblait des membres seniors du Congrès mondial ouïghoure (WUC), la plus grande organisation de la diaspora ouïghour, en utilisant une version armée de l'éditeur de texte en langue ouvure Uyghuditpp-A de confiance. Cet incident illustre l'évolution technique de la répression transnationale numérique et l'exploitation des logiciels culturels par des acteurs de menace alignés par l'État, probablement liés au gouvernement chinois. […]
>A sophisticated cyberattack targeted senior members of the World Uyghur Congress (WUC), the largest Uyghur diaspora organization, using a weaponized version of UyghurEditPP-a trusted open-source Uyghur language text editor. This incident exemplifies the technical evolution of digital transnational repression and the exploitation of cultural software by state-aligned threat actors, likely linked to the Chinese government. […]
|
Threat
Technical
|
|
★★★
|
 |
2025-04-29 12:54:32 |
La vulnérabilité de Google Chrome permet aux attaquants de contourner les restrictions de bac à sable - les détails techniques révélés Google Chrome Vulnerability Allows Attackers to Bypass Sandbox Restrictions – Technical Details Revealed (lien direct) |
> Une vulnérabilité sévère, identifiée comme CVE-2025-2783, a été découverte dans Google Chrome, ciblant spécifiquement le composant de communication inter-processus Mojo (IPC) sur les systèmes Windows. Ce défaut à fort impact, avec un score CVSS de 8,8, découle de la validation et de la gestion de la poignée inappropriées au sein de Mojo, permettant aux attaquants distants de créer des charges utiles malveillantes qui, lorsqu'elles sont déclenchées par l'interaction de l'utilisateur comme […]
>A severe vulnerability, identified as CVE-2025-2783, has been discovered in Google Chrome, specifically targeting the Mojo inter-process communication (IPC) component on Windows systems. This high-impact flaw, with a CVSS score of 8.8, stems from improper handle validation and management within Mojo, enabling remote attackers to craft malicious payloads that, when triggered through user interaction like […]
|
Vulnerability
Technical
|
|
★★
|
 |
2025-04-28 11:35:05 |
La Chine affirme que la cyberattaque américaine est ciblée la principale société de chiffrement China Claims U.S. Cyberattack Targeted Leading Encryption Company (lien direct) |
> La Chine a accusé des agences de renseignement américaines d'avoir effectué une cyberattaque sophistiquée contre l'un de ses principaux fournisseurs de cryptographie commerciaux, entraînant le vol de grandes quantités de données sensibles. Les allégations ont été annoncées dans un rapport publié lundi par l'équipe technique / coordination des interventions d'urgence du réseau informatique de Chine \\ (CNCERT), intensifiant les tensions numériques entre les […]
>China has accused U.S. intelligence agencies of carrying out a sophisticated cyberattack against one of its foremost commercial cryptography providers, resulting in the theft of vast amounts of sensitive data. The allegations were announced in a report published Monday by China\'s National Computer Network Emergency Response Technical Team/Coordination Center (CNCERT), intensifying digital tensions between the […]
|
Technical
Commercial
|
|
★★★
|
 |
2025-04-27 09:31:15 |
Comment utiliser la criminalistique numérique pour renforcer la posture de cybersécurité de votre organisation \\ How To Use Digital Forensics To Strengthen Your Organization\\'s Cybersecurity Posture (lien direct) |
> La médecine légale numérique est devenue la pierre angulaire des stratégies de cybersécurité modernes, allant au-delà de son rôle traditionnel de l'investigation post-incidence pour devenir un mécanisme de défense proactif essentiel. Les organisations sont aujourd'hui confrontées à un paysage de menaces en constante expansion, les attaquants utilisant des tactiques de plus en plus sophistiquées pour violer les défenses et compromettre les données sensibles. Dans cet environnement, la criminalistique numérique fournit la base technique de […]
>Digital forensics has become a cornerstone of modern cybersecurity strategies, moving beyond its traditional role of post-incident investigation to become an essential proactive defense mechanism. Organizations today face an ever-expanding threat landscape, with attackers employing increasingly sophisticated tactics to breach defenses and compromise sensitive data. In this environment, digital forensics provides the technical foundation for […]
|
Threat
Technical
|
|
★★★
|
 |
2025-04-26 10:50:16 |
Conformité et gouvernance: ce que chaque CISO doit savoir sur les réglementations de protection des données Compliance And Governance: What Every CISO Needs To Know About Data Protection Regulations (lien direct) |
> Le paysage de la cybersécurité a considérablement changé ces dernières années, en grande partie en raison de l'introduction de réglementations complètes sur la protection des données à travers le monde. Les principaux responsables de la sécurité de l'information (CISO) se retrouvent désormais à l'intersection de la sécurité technique, de la conformité réglementaire et de la gestion des risques organisationnels. Leurs responsabilités se sont étendues bien au-delà des opérations de sécurité traditionnelles, les obligeant à interpréter […]
>The cybersecurity landscape has changed dramatically in recent years, largely due to the introduction of comprehensive data protection regulations across the globe. Chief Information Security Officers (CISOs) now find themselves at the intersection of technical security, regulatory compliance, and organizational risk management. Their responsibilities have expanded far beyond traditional security operations, requiring them to interpret […]
|
Technical
|
|
★★★
|
 |
2025-04-26 07:15:16 |
Comment développer une forte culture de la sécurité - Conseils pour les CISO et les CSO How to Develop a Strong Security Culture – Advice for CISOs and CSOs (lien direct) |
> Développer une solide culture de la sécurité est l'une des responsabilités les plus critiques pour les cisos \\ (chefs de la sécurité de l'information) et les OSC (chefs de file). À mesure que les cybermenaces deviennent plus sophistiquées et omniprésentes, les défenses techniques à elles seules sont insuffisantes. Une posture de sécurité résiliente résulte de l'intégration de la sensibilisation à la sécurité, de la responsabilité et du comportement proactif dans chaque couche organisationnelle. Ce […]
>Developing a strong security culture is one of the most critical responsibilities for today\'s CISOs (Chief Information Security Officers) and CSOs (Chief Security Officers). As cyber threats become more sophisticated and pervasive, technical defenses alone are insufficient. A resilient security posture results from embedding security awareness, responsibility, and proactive behavior into every organizational layer. This […]
|
Technical
|
|
★★
|
 |
2025-04-25 17:28:46 |
Les pirates nord-coréens exploitent Genai pour atterrir des emplois éloignés dans le monde entier North Korean Hackers Exploit GenAI to Land Remote Jobs Worldwide (lien direct) |
> Un rapport révolutionnaire d'Okta Threat Intelligence révèle comment les agents liés à la République de Corée du peuple démocrate, souvent appelé hackers nord-coréens, tirent parti de l'intelligence artificielle générative (Genai) pour infiltrer des rôles techniques à distance à travers le monde. Ces campagnes sophistiquées, surnommées des opérations de «travailleurs informatiques de la RPDC» ou de «Wagemole», utilisent des outils AI avancés pour […]
>A groundbreaking report from Okta Threat Intelligence reveals how operatives linked to the Democratic People\'s Republic of Korea (DPRK), often referred to as North Korean hackers, are leveraging Generative Artificial Intelligence (GenAI) to infiltrate remote technical roles across the globe. These sophisticated campaigns, dubbed “DPRK IT Workers” or “Wagemole” operations, utilize advanced AI tools to […]
|
Tool
Threat
Technical
|
|
★★★
|
 |
2025-04-25 12:02:16 |
Les vulnérabilités du processus Chrome UAF ont activement exploité Chrome UAF Process Vulnerabilities Actively Exploited (lien direct) |
> Les chercheurs en sécurité ont révélé que deux vulnérabilités critiques de l'utilisation après (UAF) dans le processus de navigateur de Google Chrome \\ ont été activement exploitées dans la nature, exposant les utilisateurs à des évasions potentielles de bacs de sable et à l'exécution de code arbitraire. Cependant, le déploiement de Google \\ du mécanisme de défense MiraclePtr garantit que ces défauts ne sont plus exploitables, marquant une étape importante dans la sécurité du navigateur. Analyse technique […]
>Security researchers have revealed that two critical use-after-free (UAF) vulnerabilities in Google Chrome\'s Browser process were actively exploited in the wild, exposing users to potential sandbox escapes and arbitrary code execution. However, Google\'s deployment of the MiraclePtr defense mechanism ensures these flaws are no longer exploitable, marking a significant milestone in browser security. Technical Analysis […]
|
Vulnerability
Technical
|
|
★★
|
 |
2025-04-24 08:41:10 |
La flaw de Langflow critique permet l'injection de code malveillant - répartition technique publiée Critical Langflow Flaw Enables Malicious Code Injection – Technical Breakdown Released (lien direct) |
> Une vulnérabilité critique du code distant (RCE), identifié comme CVE-2025-3248 avec un score CVSS de 9,8, a été découvert dans Langflow, une plate-forme open source largement utilisée pour concevoir visuellement des agents et des flux de travail axuellement dirigés AI. Ce défaut, résidant dans le point de terminaison de la plate-forme \\ S / API / V1 / VALIDAD / CODE, présente un risque significatif pour les organisations tirant parti de Langflow dans leurs écosystèmes de développement d'IA. Le […]
>A critical remote code execution (RCE) vulnerability, identified as CVE-2025-3248 with a CVSS score of 9.8, has been uncovered in Langflow, an open-source platform widely used for visually designing AI-driven agents and workflows. This flaw, residing in the platform\'s /api/v1/validate/code endpoint, poses a significant risk to organizations leveraging Langflow in their AI development ecosystems. The […]
|
Vulnerability
Technical
|
|
★★★
|
 |
2025-04-23 15:14:50 |
De nouveaux SMS Phishing Attack Weaponize Google AMP Liens pour échapper à la détection New SMS Phishing Attack Weaponizes Google AMP Links to Evade Detection (lien direct) |
> Le rapport sur les tendances de la criminalité du groupe-ib \\ de 2025 révèle une forte augmentation de 22% des sites Web de phishing, avec plus de 80 000 personnes détectées en 2024. Parmi les découvertes les plus préoccupantes, il y a une campagne de phishing SMS sophistiquée ciblant les utilisateurs d'un fournisseur de services routiers, actif depuis 2023.
>Group-IB\'s High-Tech Crime Trends Report 2025 reveals a sharp 22% surge in phishing websites, with over 80,000 detected in 2024. Among the most concerning discoveries is a sophisticated SMS phishing campaign targeting users of a toll road service provider, active since late 2023. This operation, uncovered by Group-IB researchers, employs advanced technical strategies to deceive […]
|
Technical
|
|
★★
|
 |
2025-04-21 15:08:33 |
Security Awareness Metrics That Matter to the CISO (lien direct) |
> Dans le paysage des menaces en évolution rapide d’aujourd’hui, les chefs de la sécurité de l’information (CISO) sont chargés de déployer plus que le simple déploiement des dernières technologies de sécurité; Ils doivent également favoriser une culture de sensibilisation à la sécurité dans leurs organisations. Bien que les contrôles techniques soient essentiels, l'élément humain reste une vulnérabilité critique. Selon leur niveau de sensibilisation à la sécurité, les employés peuvent […]
>In today’s rapidly evolving threat landscape, Chief Information Security Officers (CISOs) are tasked with more than just deploying the latest security technologies; they must also foster a culture of security awareness across their organizations. While technical controls are essential, the human element remains a critical vulnerability. Depending on their level of security awareness, employees can […]
|
Vulnerability
Threat
Technical
|
|
★★★
|
 |
2025-04-21 08:08:32 |
Les pirates abusent de la télécommande de Zoom \\ pour accéder aux utilisateurs \\ 'ordinateurs Hackers Abuse Zoom\\'s Remote Control to Access Users\\' Computers (lien direct) |
> Une campagne de piratage nouvellement découverte vise les chefs d'entreprise et les entreprises de crypto-monnaie en abusant de la fonction de télécommande de Zoom \\, permettant aux attaquants de prendre les ordinateurs des victimes \\ 'en un seul clic. L'opération sophistiquée, attribuée à un groupe de menaces connu sous le nom de Comet insaisissable, met en évidence une tendance croissante où l'ingénierie sociale et l'erreur humaine, plutôt que des défauts techniques, […]
>A newly uncovered hacking campaign is targeting business leaders and cryptocurrency firms by abusing Zoom\'s remote control feature, allowing attackers to take over victims\' computers with a single click. The sophisticated operation, attributed to a threat group known as ELUSIVE COMET, highlights a growing trend where social engineering and human error, rather than technical flaws, […]
|
Threat
Prediction
Technical
|
|
★★★
|
 |
2025-04-19 10:56:57 |
Comment chasser les menaces Web et réseau de la capture de paquets à la charge utile How To Hunt Web And Network-Based Threats From Packet Capture To Payload (lien direct) |
> Les cyberattaques modernes exploitent de plus en plus les protocoles de réseau et les applications Web pour contourner les contrôles de sécurité traditionnels. Pour contrer ces menaces, les équipes de sécurité doivent adopter des techniques avancées pour analyser le trafic réseau brut, des métadonnées au niveau des paquets pour le contenu de la charge utile. Cet article fournit une plongée technique en profondeur dans la chasse aux menaces sur le Web et au réseau à l'aide de l'analyse de capture de paquets (PCAP), avec des […] pratiques […]
>Modern cyberattacks increasingly exploit network protocols and web applications to bypass traditional security controls. To counter these threats, security teams must adopt advanced techniques for analyzing raw network traffic, from packet-level metadata to payload content. This article provides a technical deep dive into hunting web and network-based threats using packet capture (PCAP) analysis, with practical […]
|
Threat
Technical
|
|
★★★
|
 |
2025-04-17 12:20:28 |
3 décisions de sécurité qui pourraient prendre ou briser votre carrière cette année 3 Security Decisions That Could Make or Break Your Career This Year (lien direct) |
> Dans le paysage numérique en évolution rapide d’aujourd’hui, la sécurité est passée de la préoccupation technique pour un impératif de leadership stratégique. Alors que les cybermenaces deviennent plus sophistiquées et les exigences réglementaires plus strictes, les décisions de sécurité que vous prenez en tant que leader peuvent avoir un impact significatif non seulement la résilience de votre organisation, mais aussi votre trajectoire professionnelle. Les enjeux ont […]
>In today’s rapidly evolving digital landscape, security has transcended from being a technical concern to a strategic leadership imperative. As cyber threats become more sophisticated and regulatory requirements more stringent, the security decisions you make as a leader can significantly impact not just your organization’s resilience but your professional trajectory as well. The stakes have […]
|
Technical
|
|
★★★
|
 |
2025-04-17 08:41:33 |
La faille critique dans la fonction extrait () de Php \\ permet une exécution de code arbitraire Critical Flaw in PHP\\'s extract() Function Enables Arbitrary Code Execution (lien direct) |
> Une vulnérabilité critique dans la fonction Extract () de Php \\ a été découverte, permettant aux attaquants d'exécuter du code arbitraire en exploitant des défauts de corruption de mémoire. Le problème affecte les versions PHP 5.x, 7.x et 8.x, permettant aux acteurs malveillants de déclencher des conditions doubles (PHP 5.x) ou d'utilisation (PHP 7.x / 8.x), conduisant finalement à l'exécution du code distant (RCE). Déchange technique Selon le rapport SSD, la faille découle de […]
>A critical vulnerability in PHP\'s extract() function has been uncovered, enabling attackers to execute arbitrary code by exploiting memory corruption flaws. The issue affects PHP versions 5.x, 7.x, and 8.x, allowing malicious actors to trigger double-free (PHP 5.x) or use-after-free (PHP 7.x/8.x) conditions, ultimately leading to remote code execution (RCE). Technical Breakdown According to the SSD report, the flaw stems from […]
|
Vulnerability
Technical
|
|
★★★
|
 |
2025-04-16 09:55:34 |
Les pirates chinois déchaînent les nouveaux logiciels malveillants en briques pour cibler les systèmes Windows et Linux Chinese Hackers Unleash New BRICKSTORM Malware to Target Windows and Linux Systems (lien direct) |
> Une campagne de cyber-espionnage sophistiquée tirant parti des variantes de logiciels malveillants de Brickstorm nouvellement identifiées a ciblé les industries stratégiques européennes depuis au moins 2022. Selon l'analyse technique de Nviso \\, ces baignoirs sont précédemment confinés aux serveurs Linux VCenter Infecte les environnements Window infrastructure pour échapper à la détection. Le […]
>A sophisticated cyber espionage campaign leveraging the newly identified BRICKSTORM malware variants has targeted European strategic industries since at least 2022. According to NVISO\'s technical analysis, these backdoors previously confined to Linux vCenter servers now infect Windows environments, employing multi-tiered encryption, DNS-over-HTTPS (DoH) obfuscation, and cloud-based Command & Control (C2) infrastructure to evade detection. The […]
|
Malware
Technical
|
|
★★
|
 |
2025-04-16 07:38:20 |
Les macros malveillants reviennent dans des campagnes de phishing sophistiquées Malicious Macros Return in Sophisticated Phishing Campaigns (lien direct) |
> Le paysage de la cybersécurité de 2025 assiste à une résurgence troublante de macros malveillants dans les campagnes de phishing. Malgré des années de progrès dans les mesures de sécurité et la décision de Microsoft \\ de désactiver les macros par défaut dans les applications de bureau, les attaquants ont adapté leurs méthodes pour exploiter les vulnérabilités humaines et les lacunes techniques. Ces macros malveillants, intégrés dans des documents apparemment légitimes, ont […]
>The cybersecurity landscape of 2025 is witnessing a troubling resurgence of malicious macros in phishing campaigns. Despite years of advancements in security measures and Microsoft\'s decision to disable macros by default in Office applications, attackers have adapted their methods to exploit human vulnerabilities and technical loopholes. These malicious macros, embedded within seemingly legitimate documents, have […]
|
Vulnerability
Threat
Technical
|
|
★★★
|
 |
2025-04-15 12:05:32 |
Doge \\ 'Big Balls \\' Ransomware utilise des raccourcis LNK à base de zip et des techniques BYOVD pour les attaques furtives DOGE \\'Big Balls\\' Ransomware Utilizes ZIP-Based LNK Shortcuts and BYOVD Techniques for Stealthy Attacks (lien direct) |
Une nouvelle campagne de ransomware hautement sophistiquée, surnommée «Doge Big Balls Ransomware», a récemment été révélée, démontrant un mélange d'innovation technique et de manipulation psychologique. Cette opération se distingue par sa chaîne d'infection en plusieurs étapes, qui commence par un fichier zip apparemment inoffensif et culmine dans le déploiement d'une charge utile de ransomware personnalisée, tout en […]
A new and highly sophisticated ransomware campaign, dubbed “DOGE BIG BALLS Ransomware,” has recently come to light, demonstrating a blend of technical innovation and psychological manipulation. This operation stands out for its multi-stage infection chain, which begins with a seemingly innocuous ZIP file and culminates in the deployment of a customized ransomware payload, all while […]
|
Ransomware
Technical
|
|
★★★
|