What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2025-05-10 14:04:42 Google Chrome utilise une IA avancée pour lutter contre les escroqueries en ligne sophistiquées
Google Chrome Uses Advanced AI to Combat Sophisticated Online Scams
(lien direct)
> Google a intégré l'intelligence artificielle dans sa boîte à outils de cybersécurité pour protéger les utilisateurs des escroqueries financières et de vol de données. Vendredi 09 mai 2025, la société a dévoilé un rapport complet détaillant ses dernières initiatives axées sur l'IA sur la recherche, le chrome et Android, marquant un saut significatif dans la détection de menaces préemptive et la protection des utilisateurs. Ces progrès visent à contrer […]
>Google has integrated artificial intelligence into its cybersecurity toolkit to shield users from financial and data theft scams. On Friday, May 09, 2025, the company unveiled a comprehensive report detailing its latest AI-driven initiatives across Search, Chrome, and Android, marking a significant leap in preemptive threat detection and user protection. These advancements aim to counteract […]
Threat Mobile
Blog.webp 2025-05-09 16:52:54 Nouveaux logiciels malveillants .net furtifs cachant des charges utiles malveillantes dans les ressources bitmap
New Stealthy .NET Malware Hiding Malicious Payloads Within Bitmap Resources
(lien direct)
> Les chercheurs en cybersécurité de l'unité 42 de Palo Alto Networks ont découvert une nouvelle méthode d'obscurcissement utilisée par les acteurs de la menace pour cacher des logiciels malveillants dans les ressources bitmap d'applications .NET apparentes 32 bits. Cette technique de stéganographie avancée intégre les charges utiles malveillantes dans les fichiers bitmap, initiant une chaîne d'infection à plusieurs étapes qui offre finalement des familles de logiciels malveillants destructeurs tels que l'agent Tesla, […]
>Cybersecurity researchers at Palo Alto Networks’ Unit 42 have uncovered a novel obfuscation method employed by threat actors to conceal malware within bitmap resources of seemingly benign 32-bit .NET applications. This advanced steganography technique embeds malicious payloads in bitmap files, initiating a multi-stage infection chain that ultimately delivers destructive malware families such as Agent Tesla, […]
Malware Threat ★★★
Blog.webp 2025-05-09 16:35:09 Les acteurs de la menace ciblent les demandeurs d'emploi avec trois nouveaux adversaires uniques
Threat Actors Target Job Seekers with Three New Unique Adversaries
(lien direct)
> Netcraft a découvert une forte augmentation des escroqueries de recrutement en 2024, tirée par trois acteurs de menace distincts utilisant des stratégies uniques et hautement techniques pour exploiter les vulnérabilités sur le marché du travail. Comme les pressions économiques comme la stagnation des salaires, la crise du coût de la vie et la croissance de l'économie des concerts créent un terrain fertile pour les cybercriminels, ces escroqueries ont déjà abouti à […]
>Netcraft has uncovered a sharp rise in recruitment scams in 2024, driven by three distinct threat actors employing unique and highly technical strategies to exploit vulnerabilities in the job market. As economic pressures like wage stagnation, the cost-of-living crisis, and the gig economy’s growth create fertile ground for cybercriminals, these scams have already resulted in […]
Vulnerability Threat Technical ★★★
Blog.webp 2025-05-09 13:49:42 Les pirates chinois exploitent la vulnérabilité SAP RCE pour déployer des délais de supershell
Chinese Hackers Exploit SAP RCE Vulnerability to Deploy Supershell Backdoors
(lien direct)
> Une vulnérabilité critique du code distant (RCE), identifiée comme CVE-2025-31324, dans SAP Netweaver Visual Composer 7.x est activement exploitée par un acteur de menace chinois, suivi comme Chaya_004. Ce défaut de désérialisation permet aux attaquants de télécharger des binaires malveillants, y compris des coquilles Web, aux serveurs non corrigées, en accordant des capacités complètes de rachat système. Selon les recherches de ForeScout, l'exploitation a […]
>A critical remote code execution (RCE) vulnerability, identified as CVE-2025-31324, in SAP NetWeaver Visual Composer 7.x is being actively exploited by a Chinese threat actor, tracked as Chaya_004. This deserialization flaw allows attackers to upload malicious binaries, including web shells, to unpatched servers, granting full system takeover capabilities. According to research from Forescout, exploitation has […]
Vulnerability Threat ★★
Blog.webp 2025-05-09 13:02:54 Les acteurs de la menace tirent parti des systèmes multimédias dans des attaques de vishing furtives
Threat Actors Leverage Multimedia Systems in Stealthy Vishing Attacks
(lien direct)
> Les acteurs de la menace ont commencé à exploiter les systèmes multimédias comme une composante pivot de leurs attaques de phishing vocal (Vishing). Contrairement aux schémas de vue traditionnels qui reposent uniquement sur les numéros de téléphone usurpés et les tactiques d'ingénierie sociale, ces opérations avancées intègrent des plates-formes multimédias compromises, telles que les systèmes VoIP (Voice Over Internet) et les services de streaming, pour orchestrer très convaincant et […]
>Threat actors have begun exploiting multimedia systems as a pivotal component of their voice phishing (vishing) attacks. Unlike traditional vishing schemes that rely solely on spoofed phone numbers and social engineering tactics, these advanced operations integrate compromised multimedia platforms, such as VoIP (Voice over Internet Protocol) systems and streaming services, to orchestrate highly convincing and […]
Threat
Blog.webp 2025-05-09 12:47:07 Les pirates exploitent les factures PDF pour cibler les systèmes Windows, Linux et MacOS
Hackers Exploit PDF Invoices to Target Windows, Linux, and macOS Systems
(lien direct)
> Une récente découverte de l'équipe de réponse aux incidents de Fortimail a révélé une campagne de messagerie très sophistiquée ciblant les organisations en Espagne, en Italie et au Portugal. Cette attaque distribue un cheval de Troie (rat) à accès à distance puissant connu sous le nom de Ratty, affectant principalement les systèmes Windows, mais constituant également une menace pour les environnements Linux et MacOS où l'environnement d'exécution Java (JRE) […]
>A recent discovery by the FortiMail Incident Response team has revealed a highly sophisticated email campaign targeting organizations in Spain, Italy, and Portugal. This attack distributes a potent Remote Access Trojan (RAT) known as RATty, primarily affecting Windows systems, but also posing a threat to Linux and macOS environments where the Java Runtime Environment (JRE) […]
Threat ★★★
Blog.webp 2025-05-09 09:28:17 Les pirates exploitent l'injection d'en-tête de l'hôte pour violer les applications Web
Hackers Exploit Host Header Injection to Breach Web Applications
(lien direct)
> Les chercheurs en cybersécurité ont signalé une augmentation significative des violations Web déclenchées par une technique moins connue: l'injection d'en-tête de l'hôte. Ce vecteur d'attaque sophistiqué a permis aux pirates de compromettre de nombreuses applications Web, de voler des informations sensibles et de manipuler des sonneries d'alarme de collecte des opérations de site Web parmi les entreprises et les experts en sécurité. Au cœur de cette attaque se trouve la manipulation de […]
>Cybersecurity researchers have reported a significant rise in web breaches triggered by a lesser-known technique: Host Header Injection. This sophisticated attack vector has enabled hackers to compromise numerous web applications, steal sensitive information, and manipulate website operations-raising alarm bells among businesses and security experts alike. At the core of this attack is the manipulation of […]
Threat ★★★
Blog.webp 2025-05-09 09:16:00 Les pirates exploitent la gestion à distance Windows pour échapper à la détection dans les réseaux publicitaires
Hackers Exploit Windows Remote Management to Evade Detection in AD Networks
(lien direct)
> Une nouvelle vague de cyberattaques cible les environnements Active Directory (AD) en abusant de Windows Remote Management (WINRM), un outil administratif légitime, pour se déplacer latéralement et échapper à la détection entre les réseaux d'entreprise. Les chercheurs en sécurité et les intervenants incidents stimulent les alarmes, car les attaquants tirent de plus en plus WinRM pour se fondre avec une activité de réseau normale, ce qui rend leurs actions malveillantes plus difficiles […]
>A new wave of cyberattacks is targeting Active Directory (AD) environments by abusing Windows Remote Management (WinRM), a legitimate administrative tool, to move laterally and evade detection across enterprise networks. Security researchers and incident responders are raising alarms as attackers increasingly leverage WinRM to blend in with normal network activity, making their malicious actions harder […]
Tool Threat ★★★
Blog.webp 2025-05-09 08:41:32 Les chercheurs découvrent l'exécution du code distant Flaw in MacOS - CVE-2024-44236
Researchers Uncover Remote Code Execution Flaw in macOS – CVE-2024-44236
(lien direct)
> Les chercheurs en sécurité Nikolai Skliarenko et Yazhi Wang de l'équipe de recherche de Trend Micro \\ ont divulgué les détails critiques sur le CVE-2024-44236, une vulnérabilité de corruption de mémoire dans le système de traitement d'image scriptable macOS d'Apple \\ (SIPS). Découverte par Hossein LOTFI via l'initiative Zero Day de Trend Micro \\, ce défaut permet l'exécution de code arbitraire via des fichiers de profil ICC fabriquées malveillants. Patché en octobre […]
>Security researchers Nikolai Skliarenko and Yazhi Wang of Trend Micro\'s Research Team have disclosed critical details about CVE-2024-44236, a memory corruption vulnerability in Apple\'s macOS Scriptable Image Processing System (sips). Discovered by Hossein Lotfi through Trend Micro\'s Zero Day Initiative, this flaw allows arbitrary code execution via maliciously crafted ICC profile files. Patched in October […]
Vulnerability Threat Prediction ★★
Blog.webp 2025-05-09 08:37:45 Kaspersky alertes sur les tas de l'AI-AI comme une menace de chaîne d'approvisionnement émergente
Kaspersky Alerts on AI-Driven Slopsquatting as Emerging Supply Chain Threat
(lien direct)
> Les chercheurs en cybersécurité de Kaspersky ont identifié une nouvelle vulnérabilité de la chaîne d'approvisionnement émergeant de l'adoption généralisée du code généré par l'IA. Comme les assistants de l'IA participent de plus en plus au développement de logiciels, le CTO Microsoft Kevin Scott prédisant l'IA rédigera 95% du code dans les cinq ans - un phénomène appelé «slopsquat» représente des menaces de sécurité importantes. Ce risque découle de l'hallucination des systèmes d'IA […]
>Cybersecurity researchers at Kaspersky have identified a new supply chain vulnerability emerging from the widespread adoption of AI-generated code. As AI assistants increasingly participate in software development-with Microsoft CTO Kevin Scott predicting AI will write 95% of code within five years-a phenomenon called “slopsquatting” poses significant security threats. This risk stems from AI systems hallucinating […]
Vulnerability Threat ★★★
Blog.webp 2025-05-09 08:26:00 Jouez des ransomwares déployés dans la vulnérabilité Wild Exploitant Windows 0-Day
Play Ransomware Deployed in the Wild Exploiting Windows 0-Day Vulnerability
(lien direct)
> La vulnérabilité de Windows Zero-Day patchée (CVE-2025-29824) dans le conducteur du système de fichiers journaux communs (CLFS) a été exploitée dans les attaques liées à l'opération de ransomware de jeu avant sa divulgation le 8 avril 2025. Le flaw, qui a permis l'escalade de privilège via l'arme […]
>Patched Windows zero-day vulnerability (CVE-2025-29824) in the Common Log File System (CLFS) driver was exploited in attacks linked to the Play ransomware operation prior to its disclosure on April 8, 2025. The flaw, which enabled privilege escalation via a use-after-free condition in the clfs.sys kernel driver, was weaponized by Balloonfly, the cybercrime group behind Play […]
Ransomware Vulnerability Threat ★★★
Blog.webp 2025-05-09 07:18:12 Sonicwall dévoile de nouveaux pare-feu et un service complet de cybersécurité gérée
SonicWall Unveils New Firewalls and Comprehensive Managed Cybersecurity Service
(lien direct)
> Sonicwall a dévoilé une nouvelle gamme de pare-feu avancé et un service de cybersécurité géré complet conçu pour lutter contre le paysage des menaces en évolution, avec un accent particulier sur les attaques ciblant les ports non standard. L'annonce intervient sur les conclusions concernant le rapport de cyber-menace 2019 de Sonicwall, qui a mis en évidence une tendance croissante des cybercriminels exploitant des vulnérabilités à travers […]
>SonicWall has unveiled a new line of advanced firewalls and a comprehensive managed cybersecurity service designed to combat the evolving threat landscape, with particular emphasis on attacks targeting non-standard ports. The announcement comes on the heels of concerning findings in SonicWall’s 2019 Cyber Threat Report, which highlighted a growing trend of cybercriminals exploiting vulnerabilities across […]
Vulnerability Threat Prediction ★★★
Blog.webp 2025-05-09 05:02:35 La vulnérabilité des utilitaires de stockage Azure permet à l'escalade des privilèges d'accès à la racine
Azure Storage Utility Vulnerability Allows Privilege Escalation to Root Access
(lien direct)
> Une vulnérabilité critique découverte par Varonis Threat Labs a exposé les utilisateurs des charges de travail de Microsoft Azure \\ et de l'informatique haute performance (HPC) à une attaque d'escalade de privilège potentielle. La faille, trouvée dans un utilitaire préinstallé sur certaines machines virtuelles Azure Linux, a permis à un utilisateur local improvisé d'obtenir un accès racine - une violation sévère du […]
>A critical vulnerability discovered by Varonis Threat Labs has exposed users of Microsoft Azure\'s AI and High-Performance Computing (HPC) workloads to a potential privilege escalation attack. The flaw, found in a utility pre-installed on select Azure Linux virtual machines, made it possible for an unprivileged local user to gain root access-a severe breach of the […]
Vulnerability Threat ★★★
Blog.webp 2025-05-08 14:07:11 Nouvelle campagne de spam exploite les outils de surveillance à distance pour exploiter les organisations
New Spam Campaign Leverages Remote Monitoring Tools to Exploit Organizations
(lien direct)
> Une campagne de spam sophistiquée ciblant les utilisateurs portugais au Brésil a été découverte par Cisco Talos, actif depuis au moins janvier 2025. Cette campagne exploite des outils commerciaux de surveillance et de gestion à distance (RMM), tels que PDQ Connect et Nable Access, pour obtenir un accès non autorisé aux systèmes des victimes. Les attaquants, identifiés avec une grande confiance comme un accès initial […]
>A sophisticated spam campaign targeting Portuguese-speaking users in Brazil has been uncovered by Cisco Talos, active since at least January 2025. This campaign exploits commercial remote monitoring and management (RMM) tools, such as PDQ Connect and N-able Remote Access, to gain unauthorized access to victims\' systems. The attackers, identified with high confidence as initial access […]
Spam Tool Threat Commercial ★★★
Blog.webp 2025-05-08 14:02:37 Nouvelle attaque exploite la fonction d'URL AD X / Twitter pour tromper les utilisateurs
New Attack Exploits X/Twitter Ad URL Feature to Deceive Users
(lien direct)
> Les analystes de menace push silencieux ont récemment exposé une arnaque financière sophistiquée tirant parti d'une vulnérabilité dans la fonction d'URL d'affichage publicitaire de X / Twitter \\ pour tromper les utilisateurs. Cette attaque manipule le mécanisme d'affichage de l'URL de la plate-forme pour présenter un lien légitime, tel que «de CNN [.] Com», tout en redirigeant les victimes sans méfiance vers un site d'escroquerie de crypto-monnaie malveillant imitant la marque Apple \\. Cette campagne, […]
>Silent Push Threat Analysts have recently exposed a sophisticated financial scam leveraging a vulnerability in X/Twitter\'s advertising display URL feature to deceive users. This attack manipulates the platform\'s URL display mechanism to present a legitimate-looking link, such as “From CNN[.]com,” while redirecting unsuspecting victims to a malicious cryptocurrency scam site impersonating Apple\'s brand. This campaign, […]
Vulnerability Threat ★★★
Blog.webp 2025-05-08 13:44:51 Doge Balls Ransomware exploite les outils open source et les scripts personnalisés pour les attaques à plusieurs étapes
DOGE Big Balls Ransomware Leverages Open-Source Tools and Custom Scripts for Multi-Stage Attacks
(lien direct)
> Une découverte récente de Netskope Threat Labs a mis en lumière une variante de ransomware très complexe surnommée «Doge Big Balls», un dérivé du ransomware de brouillard. Nommé provocateur après le ministère de l'efficacité du gouvernement (DOGE), ce ransomware intègre des déclarations politiques et des railleries dans ses charges utiles, y compris des références aux personnalités publiques et aux vidéos YouTube. Les ransomwares […]
>A recent discovery by Netskope Threat Labs has brought to light a highly complex ransomware variant dubbed “DOGE Big Balls,” a derivative of the Fog ransomware. Named provocatively after the Department of Government Efficiency (DOGE), this ransomware incorporates political statements and taunts in its payloads, including references to public figures and YouTube videos. The ransomware’s […]
Ransomware Tool Threat ★★★
Blog.webp 2025-05-08 13:28:43 Des pirates iraniens se faisant passer pour une agence modèle pour cibler les victimes
Iranian Hackers Posing as Model Agency to Target Victims
(lien direct)
> L'unité 42, la branche de renseignement des menaces de Palo Alto Networks, a exposé une opération secrète probablement orchestrée par les cyber-acteurs iraniens. La campagne implique un site Web frauduleux, Megamodelstudio [.] Com, méticuleusement conçu pour se faire passer pour la méga-agence MEGA Model basée à Hambourg. La campagne de cyberespionnage s'est découverte enregistrée le 18 février 2025 et hébergée à l'adresse IP 64.72.205 [.] 32 depuis le 1er mars 2025, […]
>Unit 42, the threat intelligence arm of Palo Alto Networks, has exposed a covert operation likely orchestrated by Iranian cyber actors. The campaign involves a fraudulent website, megamodelstudio[.]com, meticulously designed to impersonate the Hamburg-based Mega Model Agency. Cyberespionage Campaign Uncovered Registered on February 18, 2025, and hosted at IP address 64.72.205[.]32 since March 1, 2025, […]
Threat ★★★
Blog.webp 2025-05-08 13:21:34 Les pirates russes Coldriver déploient des logiciels malveillants LostKeys pour voler des informations sensibles
Russian COLDRIVER Hackers Deploy LOSTKEYS Malware to Steal Sensitive Information
(lien direct)
> Le Google Threat Intelligence Group (GTIG) a découvert un nouveau logiciel malveillant sophistiqué surnommé Lostkeys, attribué à l'acteur de menace russe soutenu par le gouvernement Colriver, également connu sous le nom de UNC4057, Star Blizzard et Callisto. Actif depuis au moins décembre 2023, avec des campagnes importantes observées en janvier, mars et avril 2025, LostKeys représente une évolution notable dans la boîte à outils de Coldriver \\, qui […]
>The Google Threat Intelligence Group (GTIG) has uncovered a sophisticated new malware dubbed LOSTKEYS, attributed to the Russian government-backed threat actor COLDRIVER, also known as UNC4057, Star Blizzard, and Callisto. Active since at least December 2023, with significant campaigns observed in January, March, and April 2025, LOSTKEYS represents a notable evolution in COLDRIVER\'s toolkit, which […]
Malware Threat ★★★
Blog.webp 2025-05-08 08:10:23 OpenCTi: plate-forme de renseignement Cyber ​​Threat gratuite pour les experts en sécurité
OpenCTI: Free Cyber Threat Intelligence Platform for Security Experts
(lien direct)
> OpenCTI (Open Cyber ​​Threat Intelligence) se distingue comme une plate-forme open source gratuite spécifiquement conçue pour répondre à cette gestion et analyse robustes de cette gestion des besoins pour la gestion de l'intelligence cyber-menace (CTI). Créée par Filigran, OpenCTi permet aux organisations de structurer, de stocker et de visualiser les détails techniques (comme les tactiques, les techniques et les procédures-TTPS et les observables) et les informations non techniques (telles que l'attribution […]
>OpenCTI (Open Cyber Threat Intelligence) stands out as a free, open source platform specifically designed to address this need-delivering robust capabilities for cyber threat intelligence (CTI) management and analysis. Created by Filigran, OpenCTI allows organizations to structure, store, and visualize both technical details (like Tactics, Techniques, and Procedures-TTPs-and observables) and non-technical information (such as attribution […]
Threat Technical ★★★
Blog.webp 2025-05-08 05:19:39 La vulnérabilité des contrôleurs sans fil Cisco IOS XE permet aux attaquants de saisir le contrôle total
Cisco IOS XE Wireless Controllers Vulnerability Lets Attackers Seize Full Control
(lien direct)
> Une faille de sécurité critique a été découverte dans les contrôleurs LAN sans fil Cisco IOS XE (WLC), permettant potentiellement aux attaquants distants non authentifiés de prendre le contrôle total des appareils affectés. La vulnérabilité, suivie sous forme de CVE-2025-20188, permet aux attaquants télécharger des fichiers arbitraires et exécuter des commandes avec des privilèges racine, constituant une menace sévère pour les réseaux sans fil d'entreprise dans le monde. Résumé de la vulnérabilité La vulnérabilité […]
>A critical security flaw has been discovered in Cisco IOS XE Wireless LAN Controllers (WLCs), potentially allowing unauthenticated remote attackers to gain full control of affected devices. The vulnerability, tracked as CVE-2025-20188, lets attackers upload arbitrary files and execute commands with root privileges, posing a severe threat to enterprise wireless networks worldwide. Vulnerability Summary The vulnerability […]
Vulnerability Threat ★★★
Blog.webp 2025-05-07 14:46:47 Les principaux groupes de ransomware ciblent le secteur financier, 406 incidents révélés
Top Ransomware Groups Target Financial Sector, 406 Incidents Revealed
(lien direct)
> Les analystes de Flashpoint ont rapporté qu'entre avril 2024 et avril 2025, le secteur financier est apparu comme une cible principale pour les acteurs de cyber-menaces, 406 victimes divulguées publiquement sont la proie des attaques de ransomwares seules. Ce chiffre représente environ sept pour cent de toutes les listes de victimes de ransomwares au cours de la période, soulignant la vulnérabilité du secteur à tel […]
>Flashpoint analysts have reported that between April 2024 and April 2025, the financial sector emerged as a prime target for cyber threat actors, with 406 publicly disclosed victims falling prey to ransomware attacks alone. This figure accounts for roughly seven percent of all ransomware victim listings during the period, underscoring the sector\'s vulnerability to such […]
Ransomware Vulnerability Threat ★★★
Blog.webp 2025-05-07 13:46:13 SpyCloud Analysis Reveals 94% of Fortune 50 Companies Have Employee Data Exposed in Phishing Attacks (lien direct) > Spycloud, la principale société d'identité de protection des menaces d'identité, a publié aujourd'hui une analyse de près de 6 millions de dossiers de données phisés repris du crimpal souterrain au cours des six derniers mois. Les attaques de phishing ont augmenté en échelle et en sophistication, et les recherches de Spycloud \\ révèlent que les cybercriminels ciblent de plus en plus des données d'identité de grande valeur qui peuvent être utilisées pour le suivi […]
>SpyCloud, the leading identity threat protection company, today released an analysis of nearly 6 million phished data records recaptured from the criminal underground over the last six months. Phishing attacks have been growing in scale and sophistication, and SpyCloud\'s research reveals that cybercriminals are increasingly targeting high-value identity data that can be used for follow-on […]
Threat ★★★
Blog.webp 2025-05-07 12:08:48 Le secteur des soins de santé devient une cible majeure pour les cyberattaques en 2025
Healthcare Sector Becomes a Major Target for Cyber Attacks in 2025
(lien direct)
> Le secteur des soins de santé est devenu une cible principale pour les cyberattaquants, motivé par la dépendance croissante à l'égard des applications cloud et l'intégration rapide des outils génératifs de l'IA (Genai) dans les flux de travail organisationnels. Selon le rapport Netkope Threat Labs pour Healthcare 2025, les cybercriminels exploitent des plateformes de confiance comme Github, avec 13% des organisations de soins de santé qui connaissent […]
>The healthcare sector has emerged as a prime target for cyber attackers, driven by the increasing reliance on cloud applications and the rapid integration of generative AI (genAI) tools into organizational workflows. According to the Netskope Threat Labs Report for Healthcare 2025, cybercriminals are exploiting trusted platforms like GitHub, with 13% of healthcare organizations experiencing […]
Tool Threat Medical Cloud ★★
Blog.webp 2025-05-07 10:23:43 Lampion bancaire malveillant utilise des leurres Clickfix pour voler des informations d'identification bancaires
Lampion Banking Malware Uses ClickFix Lures to Steal Banking Credentials
(lien direct)
> Unité 42 chercheurs de Palo Alto Networks, une campagne malveillante hautement ciblée orchestrée par les acteurs de la menace derrière le malware bancaire de Lampion a été découvert. Actif depuis au moins 2019, Lampion est un infostecteur notoire pour extraire les informations bancaires sensibles. Cette dernière opération, active entre la fin 2024 et le début de 2025, a zéro à des dizaines […]
>Unit 42 researchers at Palo Alto Networks, a highly targeted malicious campaign orchestrated by the threat actors behind the Lampion banking malware has been uncovered. Active since at least 2019, Lampion is an infostealer notorious for extracting sensitive banking information. This latest operation, active between late 2024 and early 2025, has zeroed in on dozens […]
Malware Threat ★★★
Blog.webp 2025-05-07 10:16:15 DragonForce: cyber-menace hybride émergente dans le paysage des ransomwares 2025
DragonForce: Emerging Hybrid Cyber Threat in the 2025 Ransomware Landscape
(lien direct)
> Dragonforce a rapidement augmenté en tant que joueur formidable en 2025, incarnant une menace hybride qui mélange l'ambiguïté idéologique avec l'opportunisme impitoyable. Identifié pour la première fois en décembre 2023 avec les débuts de son portail Web sombre «Dragonleaks», Dragonforce peut retracer ses origines au groupe hacktiviste Dragonforce Malaysia. Cependant, son incarnation actuelle est loin de […]
>DragonForce has swiftly risen as a formidable player in 2025, embodying a hybrid threat that blends ideological ambiguity with ruthless opportunism. First identified in December 2023 with the debut of its “DragonLeaks” dark web portal, DragonForce may trace its origins to the hacktivist group DragonForce Malaysia. However, its current incarnation is a far cry from […]
Ransomware Threat ★★★
Blog.webp 2025-05-06 15:18:12 Les logiciels malveillants BFDoor ciblent les organisations pour établir une persistance à long terme
BFDOOR Malware Targets Organizations to Establish Long-Term Persistence
(lien direct)
> Le logiciel malveillant BPFDoor est devenu une menace importante ciblant les organisations nationales et internationales, en particulier dans le secteur des télécommunications. Identifiée pour la première fois par PWC en 2021, BPFDoor est un malware de porte dérobée très sophistiqué conçu pour infiltrer les systèmes Linux en mettant l'accent sur la persistance et l'évasion à long terme. Le 25 avril 2025, la Corée Internet et l'agence de sécurité […]
>The BPFDoor malware has emerged as a significant threat targeting domestic and international organizations, particularly in the telecommunications sector. First identified by PwC in 2021, BPFDoor is a highly sophisticated backdoor malware designed to infiltrate Linux systems with an emphasis on long-term persistence and evasion. On April 25, 2025, the Korea Internet & Security Agency […]
Malware Threat ★★★
Blog.webp 2025-05-06 15:06:24 UNC3944 Les pirates passent de l'échange de sim en ransomware et en extorsion des données
UNC3944 Hackers Shift from SIM Swapping to Ransomware and Data Extortion
(lien direct)
> UNC3944, un acteur de menace motivé financièrement également lié au groupe connu sous le nom de Sported Spider, est passé des opérations d'échange de sim de niche ciblant les organisations de télécommunications à un accent plus agressif sur les ransomwares et l'extorsion du vol de données dans divers secteurs. Initialement observé exploitant les vulnérabilités de télécommunications pour faciliter les échanges de SIM, UNC3944 a pivoté au début de 2023 pour déployer des ransomwares […]
>UNC3944, a financially-motivated threat actor also linked to the group known as Scattered Spider, has transitioned from niche SIM swapping operations targeting telecommunications organizations to a more aggressive focus on ransomware and data theft extortion across diverse industries. Initially observed exploiting telecom vulnerabilities to facilitate SIM swaps, UNC3944 pivoted in early 2023 to deploy ransomware […]
Ransomware Vulnerability Threat ★★★
Blog.webp 2025-05-06 13:13:26 Le compte de blogueur Instagram populaire \\ est piraté aux utilisateurs de Phish et voler des informations d'identification bancaires
Popular Instagram Blogger\\'s Account Hacked to Phish Users and Steal Banking Credentials
(lien direct)
Un blogueur d'Instagram russe de haut niveau a récemment été victime d'une cyberattaque sophistiquée, où les escrocs ont détourné son compte pour orchestrer un faux cadeau de trésorerie de 125 000 $. Les attaquants ont utilisé des techniques avancées, notamment des vidéos DeepFake généreuses par l'AI et des campagnes de phishing méticuleusement conçues, pour tromper les adeptes pour rendre les informations bancaires sensibles. Cet incident met en évidence la menace croissante de la cyber-fraude […]
A high-profile Russian Instagram blogger recently fell victim to a sophisticated cyberattack, where scammers hijacked her account to orchestrate a fake $125,000 cash giveaway. The attackers employed advanced techniques, including AI-generated deepfake videos and meticulously crafted phishing campaigns, to deceive followers into surrendering sensitive banking information. This incident highlights the growing threat of cyber fraud […]
Threat ★★★
Blog.webp 2025-05-06 12:50:03 Les courtiers d'accès initiaux jouent un rôle essentiel dans les attaques de ransomware modernes
Initial Access Brokers Play a Vital Role in Modern Ransomware Attacks
(lien direct)
> Le paysage des menaces de ransomware a évolué de façon spectaculaire ces dernières années, des cybercriminels spécialisés comme les courtiers d'accès initiaux (IABBS) émergeant comme des catalyseurs critiques dans l'écosystème Ransomware-as-a-Service (RAAS). Ces acteurs servent d'intermédiaires de grande valeur, en se concentrant sur la violation des réseaux organisationnels et la vente d'accès à d'autres acteurs de menace qui exécutent les étapes finales du ransomware et des e-mails commerciaux […]
>The ransomware threat landscape has evolved dramatically in recent years, with specialized cybercriminals like Initial Access Brokers (IAbBs) emerging as critical enablers in the Ransomware-as-a-Service (RaaS) ecosystem. These actors serve as high-value middlemen, focusing on breaching organizational networks and selling access to other threat actors who execute the final stages of ransomware and Business Email […]
Ransomware Threat ★★★★
Blog.webp 2025-05-06 09:48:56 Les pirates exploitent les fausses pages d'erreur chromée pour déployer des scripts malveillants sur les utilisateurs de Windows
Hackers Exploit Fake Chrome Error Pages to Deploy Malicious Scripts on Windows Users
(lien direct)
> Les pirates tirent parti d'une technique sophistiquée d'ingénierie sociale surnommée «Clickfix» pour inciter les utilisateurs de Windows à exécuter des scripts malveillants sur leurs systèmes. Cette méthode capitalise sur les fausses pages d'erreur et les notifications qui imitent les alertes légitimes, ressemblant souvent aux erreurs de navigateur chromé ou aux avertissements système. Ces pop-ups trompeurs incitent les utilisateurs à «résoudre» un problème présumé en copie et […]
>Hackers are leveraging a sophisticated social engineering technique dubbed “ClickFix” to trick Windows users into executing malicious scripts on their systems. This method capitalizes on fake error pages and notifications that mimic legitimate alerts, often resembling Chrome browser errors or system warnings. These deceptive pop-ups prompt users to “fix” an alleged issue by copying and […]
Threat ★★★
Blog.webp 2025-05-06 09:21:59 Nouvelle attaque Clickfix imite le site Web du ministère de la Défense pour cibler les systèmes Windows & Linux
New ClickFix Attack Imitates Ministry of Defence Website to Target Windows & Linux Systems
(lien direct)
Une campagne de cyberattaques nouvellement identifiée a fait surface, tirant parti de la marque reconnaissable du ministère de la Défense indien pour distribuer des logiciels malveillants multiplateformes ciblant à la fois Windows et Linux Systems. Dévocée par les chercheurs du renseignement des menaces de Hunt.io, cette opération utilise une chaîne d'infection de style Clickfix, imitant les portails officiels du communiqué de presse du gouvernement pour attirer les utilisateurs sans méfiance à exécuter des charges utiles malveillantes. Le […]
A newly identified cyberattack campaign has surfaced, leveraging the recognizable branding of India’s Ministry of Defence to distribute cross-platform malware targeting both Windows and Linux systems. Uncovered by threat intelligence researchers at Hunt.io, this operation employs a ClickFix-style infection chain, mimicking official government press release portals to lure unsuspecting users into executing malicious payloads. The […]
Malware Threat ★★★★
Blog.webp 2025-05-06 09:13:45 L'acteur de menace élude Sentinelone EDR pour déployer Babuk Ransomware
Threat Actor Evades SentinelOne EDR to Deploy Babuk Ransomware
(lien direct)
> Les services de réponse aux incidents de Stroz Friedberg d'Aon \\ ont découvert une méthode utilisée par un acteur de menace pour contourner les protections de détection et de réponse de point de terminaison Sentinélone (EDR), déploiement finalement d'une variante des ransomwares notoires Babuk. Sentinélone EDR, une solution de protection de point de terminaison largement utilisée, est conçue pour détecter et bloquer les menaces avec des mécanismes anti-alliés robustes qui empêchent la désactivation non autorisée […]
>Aon\'s Stroz Friedberg Incident Response Services has uncovered a method used by a threat actor to bypass SentinelOne Endpoint Detection and Response (EDR) protections, ultimately deploying a variant of the notorious Babuk ransomware. SentinelOne EDR, a widely-used endpoint protection solution, is designed to detect and block threats with robust anti-tamper mechanisms that prevent unauthorized disabling […]
Ransomware Threat ★★★
Blog.webp 2025-05-06 09:13:41 Samsung MagicInfo 9 Vulnérabilité du serveur activement exploité dans la nature
Samsung MagicINFO 9 Server Vulnerability Actively Exploited in the Wild
(lien direct)
> Une vulnérabilité de sécurité critique dans le serveur Samsung MagicInfo 9 a été soumise à un exploit actif, ont averti des chercheurs en sécurité d'Arctic Wolf. Le défaut, suivi comme CVE-2024-7399, permet aux attaquants non authentifiés d'exécuter à distance le code et de compromettre l'infrastructure de signalisation numérique dans les organisations du monde entier. Détails de la vulnérabilité Le serveur Samsung MagicInfo 9 est un […] populaire
>A critical security vulnerability in the Samsung MagicINFO 9 Server has come under active exploit, security researchers from Arctic Wolf have warned. The flaw, tracked as CVE-2024-7399, allows unauthenticated attackers to remotely execute code and compromise digital signage infrastructure in organizations around the world. Details of the Vulnerability The Samsung MagicINFO 9 Server is a popular […]
Vulnerability Threat ★★★
Blog.webp 2025-05-06 07:53:28 Nouvel outil GPOHOUND Analyse des GPO Active Directory pour les risques d'escalade
New GPOHound Tool Analyzes Active Directory GPOs for Escalation Risks
(lien direct)
> Les chercheurs en sécurité ont publié GPOHOUND, un puissant outil open-source conçu pour analyser les objets de politique de groupe (GPO) dans les environnements Active Directory pour les erreurs de configuration et les risques d'escalade de privilège. Développé par la société de cybersécurité Cogiceo, l'outil automatise la détection de paramètres non sécurisés tels que les informations d'identification exposées, les autorisations de registre faibles et les abonnements de groupe non autorisés que les attaquants pourraient exploiter. Pourquoi GpoHound compte […]
>Security researchers have released GPOHound, a powerful open-source tool designed to analyze Group Policy Objects (GPOs) in Active Directory environments for misconfigurations and privilege escalation risks. Developed by cybersecurity firm Cogiceo, the tool automates the detection of insecure settings like exposed credentials, weak registry permissions, and unauthorized group memberships that attackers could exploit. Why GPOHound Matters […]
Tool Threat ★★★
Blog.webp 2025-05-06 05:58:11 Les services de déploiement Windows ont frappé par une faille UDP de 0 clic menant à des défaillances du système
Windows Deployment Services Hit by 0-Click UDP Flaw Leading to System Failures
(lien direct)
> Une vulnérabilité de déni de service pré-authentification nouvellement découverte (DOS) dans les services de déploiement Windows de déploiement (WDS) de Microsoft \\ expose les réseaux d'entreprise à des accidents du système instantané via des paquets UDP malveillants. Surnommé une faille «0-CLICK», les attaquants peuvent l'exploiter à distance sans interaction utilisateur, drainant la mémoire du serveur jusqu'à ce que les services critiques échouent. Bien que beaucoup d'attention se concentre sur les bogues d'exécution de code à distance, les vulnérabilités d'épuisement de la mémoire dans les services basés sur UDP comme […]
>A newly discovered pre-authentication denial-of-service (DoS) vulnerability in Microsoft\'s Windows Deployment Services (WDS) exposes enterprise networks to instant system crashes via malicious UDP packets. Dubbed a “0-click” flaw, attackers can exploit it remotely without user interaction, draining server memory until critical services fail. While much attention focuses on remote code execution bugs, memory exhaustion vulnerabilities in UDP-based services like […]
Threat ★★★
Blog.webp 2025-05-05 15:40:16 Le manuel de jeu à double eXtorsion de Gunra Ransomware \\ et l'impact mondial
Gunra Ransomware\\'s Double‑Extortion Playbook and Global Impact
(lien direct)
> Gunra Ransomware, a fait surface comme une menace formidable en avril 2025, ciblant les systèmes Windows dans tous les secteurs tels que l'immobilier, les produits pharmaceutiques et la fabrication. Comme rapporté par Cyfirma, ce ransomware utilise une stratégie sophistiquée à double extension, cryptant les données des victimes tout en exfiltrant des informations sensibles pour contraindre les paiements. Avec des attaques documentées au Japon, en Égypte, au Panama, en Italie et en Argentine, Gunra \'s […]
>Gunra Ransomware, has surfaced as a formidable threat in April 2025, targeting Windows systems across industries such as real estate, pharmaceuticals, and manufacturing. As reported by CYFIRMA, this ransomware employs a sophisticated double-extortion strategy, encrypting victims\' data while exfiltrating sensitive information to coerce payments. With documented attacks in Japan, Egypt, Panama, Italy, and Argentina, Gunra\'s […]
Ransomware Threat ★★
Blog.webp 2025-05-05 15:31:11 Les pirates exploitent 21 applications pour prendre le contrôle total des serveurs de commerce électronique
Hackers Exploit 21 Apps to Take Full Control of E-Commerce Servers
(lien direct)
> La société de cybersécurité Sansec a découvert une attaque sophistiquée en chaîne d'approvisionnement qui a compromis 21 applications populaires de commerce électronique, accordant des pirates à un contrôle total sur des centaines de magasins en ligne. Cette campagne malveillante, qui a commencé avec l'injection de déambulations dès il y a six ans, a été activée cette semaine, exposant des vulnérabilités dans les logiciels de fournisseurs tels que Tigren, […]
>Cybersecurity firm Sansec has uncovered a sophisticated supply chain attack that has compromised 21 popular e-commerce applications, granting hackers full control over hundreds of online stores. This malicious campaign, which began with the injection of backdoors as early as six years ago, was activated this week, exposing vulnerabilities in software from vendors such as Tigren, […]
Vulnerability Threat ★★★
Blog.webp 2025-05-05 15:21:29 Les pirates ciblent les départements RH avec de faux curriculum vitae pour répandre davantage les logiciels malveillants
Hackers Target HR Departments With Fake Resumes to Spread More_eggs Malware
(lien direct)
> Le groupe de menaces à motivation financière Venom Spider, également suivi comme TA4557, s'est mis à l'orientation des départements des ressources humaines (RH) avec une opération de phission de lance très ciblée. Selon des recherches d'Arctic Wolf Labs, le groupe tire parti des plateformes d'emploi légitimes et des services de messagerie pour envoyer des demandes d'emploi frauduleuses liées à des curriculum vitae malveillants. Ces […] trompeurs
>The financially motivated threat group Venom Spider, also tracked as TA4557, has shifted its focus to corporate Human Resources (HR) departments with a highly targeted spear-phishing operation. According to research by Arctic Wolf Labs, the group is leveraging legitimate job platforms and messaging services to send fraudulent job applications laced with malicious resumes. These deceptive […]
Malware Threat ★★★★
Blog.webp 2025-05-05 15:14:02 RomCom Rat cible les organisations britanniques via des portails de rétroaction des clients compromis
RomCom RAT Targets UK Organizations Through Compromised Customer Feedback Portals
(lien direct)
> Le groupe de menaces russe RomCom, également connu sous le nom de Storm-0978, Tropical Scorpius et Void Rabisu, a ciblé les entreprises britanniques dans les secteurs de la vente au détail, de l'hospitalité et des infrastructures nationales critiques (CNI) dans un cyber-espionnage récemment découvert et une opération axée sur le profit appelé «opération Deceptive Prospect». Actif depuis au moins 2022, RomCom a une histoire de mélange d'espionnage avec […]
>The Russian-based threat group RomCom, also known as Storm-0978, Tropical Scorpius, and Void Rabisu, has been targeting UK companies in the retail, hospitality, and critical national infrastructure (CNI) sectors in a recently discovered cyber espionage and profit-driven operation called “Operation Deceptive Prospect.” Active since at least 2022, RomCom has a history of blending espionage with […]
Threat ★★★
Blog.webp 2025-05-05 14:55:48 Lummac.v2 Stealer utilise la technique ClickFix pour tromper les utilisateurs dans l'exécution de commandes malveillantes
LUMMAC.V2 Stealer Uses ClickFix Technique to Deceive Users into Executing Malicious Commands
(lien direct)
> Le logiciel malveillant Lummac.v2 Infostealer, également connu sous le nom de Lumma ou Lummastealer, est devenu une menace importante, utilisant la technique d'ingénierie sociale «ClickFix» rusée pour compromettre les utilisateurs sans méfiance. Ce malware, réécrit de C à C ++ avec un morpher binaire avancé, cible un large éventail de données sensibles, y compris les informations d'identification, les e-mails, les détails personnels, les captures d'écran et les cookies de […]
>The LUMMAC.V2 infostealer malware, also known as Lumma or Lummastealer, has emerged as a significant threat, employing the cunning “ClickFix” social engineering technique to compromise unsuspecting users. This malware, rewritten from C to C++ with an advanced binary morpher, targets a broad spectrum of sensitive data, including credentials, emails, personal details, screenshots, and cookies from […]
Malware Threat ★★★
Blog.webp 2025-05-05 14:46:09 Hackers vendant un exploit SS7 0-DAY sur Dark Web pour 5 000 $
Hackers Selling SS7 0-Day Exploit on Dark Web for $5,000
(lien direct)
> Une inscription Web Dark nouvellement découverte prétend vendre un exploit de protocole SS7 critique pour 5 000 $, ce qui a des alarmes sur la sécurité mondiale des télécommunications. Le vendeur, opérant sous l'alias «GatewayPhantom», commercialise la vulnérabilité de 0 jour en tant qu'outil d'interception SMS, de suivi du téléphone en temps réel et de surveillance de l'emplacement. Le système de signalisation n ° 7 (SS7) est une télécommunications de 1975 […]
>A newly discovered dark web listing claims to sell a critical SS7 protocol exploit for $5,000, raising alarms about global telecom security. The seller, operating under the alias “GatewayPhantom,” is marketing the 0-day vulnerability as a tool for SMS interception, real-time phone tracking, and location monitoring. Signaling System No. 7 (SS7) is a 1975 telecommunications […]
Tool Vulnerability Threat ★★★★
Blog.webp 2025-05-05 09:28:41 Les pirates exploitent des champs de courrier électronique pour lancer des attaques XSS et SSRF
Hackers Exploit Email Fields to Launch XSS and SSRF Attacks
(lien direct)
> Les chercheurs en cybersécurité stimulent les alarmes, car les pirates d'armement de plus en plus des champs d'entrée par e-mail pour exécuter les attaques de script de script inter-sites (XSS) et de requête côté serveur (SSRF). Ces vulnérabilités, souvent négligées dans les applications Web, permettent aux attaquants de contourner les contrôles de sécurité, de voler des données et de compromettre les serveurs. Les champs d'entrée par e-mail sont omniprésents dans les formulaires de connexion, d'enregistrement et de contact. Alors que les développeurs implémentent souvent des vérifications de format de base […]
>Cybersecurity researchers are raising alarms as hackers increasingly weaponize email input fields to execute cross-site scripting (XSS) and server-side request forgery (SSRF) attacks. These vulnerabilities, often overlooked in web applications, allow attackers to bypass security controls, steal data, and compromise servers. Email input fields are ubiquitous in login, registration, and contact forms. While developers often implement basic format checks […]
Vulnerability Threat ★★★
Blog.webp 2025-05-05 08:56:37 Luna Moth Hackers utilise de faux domaines d'assistance pour cibler les victimes
Luna Moth Hackers Use Fake Helpdesk Domains to Target Victims
(lien direct)
> Une enquête récente de la société de cybersécurité Eclecticiq, en collaboration avec des chasseurs de menaces, a révélé une augmentation de l'activité malveillante liée au groupe de piratage de Luna Moth. Les acteurs exploitent désormais des domaines sur le thème des fausses services d'assistance pour se faire passer pour les entreprises légitimes et voler des données sensibles. Cette campagne, détectée pour la première fois en mars 2025, cible principalement les cabinets d'avocats et les entités d'entreprise. Comment […]
>A recent investigation by cybersecurity firm EclecticIQ, in collaboration with threat hunters, has exposed a surge in malicious activity tied to the Luna Moth hacking group. The actors are now leveraging fake helpdesk-themed domains to impersonate legitimate businesses and steal sensitive data. This campaign, first detected in March 2025, primarily targets law firms and corporate entities. How […]
Threat ★★★
Blog.webp 2025-05-05 05:11:50 NCSC prévient les attaques de ransomwares ciblant les organisations britanniques
NCSC Warns of Ransomware Attacks Targeting UK Organisations
(lien direct)
> Le National Cyber ​​Security Center (NCSC) a publié des directives techniques à la suite d'une série de cyberattaques ciblant les détaillants britanniques. Ces incidents ont suscité des préoccupations concernant l'évolution du paysage des menaces, en particulier en ce qui concerne les techniques de ransomware et d'extorsion des données. Le directeur national de la résilience du NCSC, Jonathon Ellison, et le directeur de la technologie, Ollie Whitehouse, ont mis en évidence des mesures techniques spécifiques que les organisations […]
>National Cyber Security Centre (NCSC) has issued technical guidance following a series of cyber attacks targeting UK retailers. These incidents have prompted concerns about the evolving threat landscape, particularly regarding ransomware and data extortion techniques. The NCSC’s National Resilience Director, Jonathon Ellison, and Chief Technology Officer, Ollie Whitehouse, have highlighted specific technical measures that organizations […]
Ransomware Threat Technical ★★★
Blog.webp 2025-05-04 06:15:00 Acteurs de menace attaquant les citoyens américains via une attaque d'ingénierie sociale
Threat Actors Attacking U.S. Citizens Via Social Engineering Attack
(lien direct)
> Alors que le jour de l'impôt le 15 avril approche, une menace alarmante de cybersécurité est devenue ciblant les citoyens américains, selon un rapport détaillé de Seqrite Labs. Les chercheurs en sécurité ont découvert une campagne malveillante exploitant la saison fiscale grâce à des tactiques sophistiquées d'ingénierie sociale, principalement des attaques de phishing. Ces cybercriminels déploient des e-mails trompeurs et des pièces jointes malveillantes pour voler une sensible […]
>As Tax Day on April 15 approaches, a alarming cybersecurity threat has emerged targeting U.S. citizens, according to a detailed report from Seqrite Labs. Security researchers have uncovered a malicious campaign exploiting the tax season through sophisticated social engineering tactics, primarily phishing attacks. These cybercriminals are deploying deceptive emails and malicious attachments to steal sensitive […]
Threat ★★★
Blog.webp 2025-05-04 05:15:00 Terrastealer Strikes: Browser Creasenal
TerraStealer Strikes: Browser Credential & Sensitive‑Data Heists on the Rise
(lien direct)
insikt Group a découvert deux nouvelles familles de logiciels malveillants, TerraseRerev2 et Terralogger, attribuées à l'acteur de menace financièrement motivé par Golden Pickens, également connu sous le nom de Venom Spider. Active entre janvier et avril 2025, ces outils signalent une évolution persistante dans la plate-forme de logiciels malveillants du groupe \\ en tant que service (MAAS), qui a longtemps été exploitée par les syndicats d'élite de cybercriminalité comme Fin6, […]
Insikt Group has uncovered two new malware families, TerraStealerV2 and TerraLogger, attributed to the notorious financially motivated threat actor Golden Chickens, also known as Venom Spider. Active between January and April 2025, these tools signal a persistent evolution in the group\'s Malware-as-a-Service (MaaS) platform, which has long been exploited by elite cybercrime syndicates like FIN6, […]
Malware Tool Threat ★★★
Blog.webp 2025-05-04 02:15:00 Les logiciels malveillants de MintSloader utilisent des techniques d'évasion de bac à sable et de machine virtuelle
MintsLoader Malware Uses Sandbox and Virtual Machine Evasion Techniques
(lien direct)
> MintSloader, un chargeur malveillant observé pour la première fois en 2024, est devenu un formidable outil dans l'arsenal de plusieurs acteurs de menace, y compris les groupes notoires TAG-124 (Landupdate808) et Socgholish. Ce malware, identifié dans les campagnes de téléchargement de phishing et de téléchargement, utilise des techniques d'évasion avancées pour contourner les mesures de sécurité traditionnelles, ce qui en fait un défi persistant pour les défenseurs. MintSloader \\ 's […]
>MintsLoader, a malicious loader first observed in 2024, has emerged as a formidable tool in the arsenal of multiple threat actors, including the notorious TAG-124 (LandUpdate808) and SocGholish groups. This malware, identified in phishing and drive-by download campaigns, employs advanced evasion techniques to bypass traditional security measures, making it a persistent challenge for defenders. MintsLoader\'s […]
Malware Tool Threat ★★★
Blog.webp 2025-05-04 01:15:00 Les acteurs de la menace utilisent des attaques AITM avec des procurations inverses pour contourner le MFA
Threat Actors Use AiTM Attacks with Reverse Proxies to Bypass MFA
(lien direct)
> Les cybercriminels intensifient leurs efforts pour compromettre l'authentification multi-facteurs (MFA) par l'adversaire dans les attaques de milieu (AITM), en tirant parti des procurations inverses pour intercepter les données sensibles. À mesure que les tactiques de phishing deviennent plus avancées, les défenses traditionnelles comme les filtres à spam et la formation des utilisateurs s'avèrent insuffisantes. Les attaquants déploient des procurations inverses en tant que serveurs intermédiaires pour transmettre le trafic des victimes vers des sites Web légitimes, créant une illusion […]
>Cybercriminals are intensifying their efforts to undermine multi-factor authentication (MFA) through adversary-in-the-middle (AiTM) attacks, leveraging reverse proxies to intercept sensitive data. As phishing tactics grow more advanced, traditional defenses like spam filters and user training are proving insufficient. Attackers deploy reverse proxies as intermediary servers to forward victim traffic to legitimate websites, creating an illusion […]
Spam Threat ★★★
Blog.webp 2025-05-04 00:04:00 Les acteurs de la menace ciblent l'infrastructure nationale critique avec de nouveaux logiciels malveillants et outils
Threat Actors Target Critical National Infrastructure with New Malware and Tools
(lien direct)
> Une récente enquête de l'équipe de réponse aux incidents de Fortiguard (FGIR) a découvert une cyber-intrusion sophistiquée et à long terme ciblant les infrastructures nationales critiques (CNI) au Moyen-Orient, attribuées à un groupe de menaces parrainé par l'État iranien. S'étendant de mai 2023 à février 2025, avec des preuves de compromis datant de mai 2021, cette campagne axée sur l'espionnage utilisée […]
>A recent investigation by the FortiGuard Incident Response (FGIR) team has uncovered a sophisticated, long-term cyber intrusion targeting critical national infrastructure (CNI) in the Middle East, attributed to an Iranian state-sponsored threat group. Spanning from at least May 2023 to February 2025, with evidence of compromise dating back to May 2021, this espionage-driven campaign employed […]
Malware Tool Threat ★★★
Blog.webp 2025-05-03 16:41:08 RansomHub tape Socgholish: Webdav & SCF exploite les références en carburant
RansomHub Taps SocGholish: WebDAV & SCF Exploits Fuel Credential Heists
(lien direct)
Socgholish, un malware notoire de chargeur, est devenu un outil critique pour les cybercriminels, offrant souvent des charges utiles comme la grève de cobalt et, plus récemment, le ransomware RansomHub. L'équipe de recherche sur les menaces de DarkTrace a suivi plusieurs incidents depuis janvier 2025, où les acteurs de la menace ont exploité Socgholish pour compromettre les réseaux via de fausses mises à jour du navigateur et des attaques JavaScript contre des plates-formes CMS vulnérables comme […]
SocGholish, a notorious loader malware, has evolved into a critical tool for cybercriminals, often delivering payloads like Cobalt Strike and, more recently, RansomHub ransomware. Darktrace’s Threat Research team has tracked multiple incidents since January 2025, where threat actors exploited SocGholish to compromise networks through fake browser updates and JavaScript-based attacks on vulnerable CMS platforms like […]
Ransomware Malware Tool Threat ★★★
Last update at: 2025-05-10 16:07:24
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter