Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-14 14:29:33 |
BPFDoor Malware utilise le shell inversé pour étendre le contrôle des réseaux compromis BPFDoor Malware Uses Reverse Shell to Expand Control Over Compromised Networks (lien direct) |
> Une nouvelle vague d'attaques de cyber-espionnage a amené les logiciels malveillants BPFDoor sous les projecteurs en tant qu'outil furtif et dangereux pour compromettre les réseaux. Selon des experts en sécurité de Trend Micro, BPFDoor est une porte dérobée parrainée par l'État attribuée au groupe avancé de menace persistante (APT) connue sous le nom de Terre Bluecrow (également appelé Red Menshen). Ce malware […]
>A new wave of cyber espionage attacks has brought BPFDoor malware into the spotlight as a stealthy and dangerous tool for compromising networks. According to security experts at Trend Micro, BPFDoor is a state-sponsored backdoor attributed to the advanced persistent threat (APT) group known as Earth Bluecrow (also referred to as Red Menshen). This malware […]
|
Malware
Tool
Threat
Prediction
|
|
★★★
|
 |
2025-04-14 14:21:15 |
14 avril - Rapport du renseignement des menaces 14th April – Threat Intelligence Report (lien direct) |
> Pour les dernières découvertes en cyber Les principales attaques et violation du Bureau des États-Unis du contrôleur de la monnaie (OCC), un bureau indépendant du Département du Trésor, ont subi une violation de sécurité importante. Les acteurs de la menace ont eu accès à […]
>For the latest discoveries in cyber research for the week of 14th April, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES The United States Office of the Comptroller of the Currency (OCC), an independent bureau of the Department of the Treasury, has suffered a significant security breach. Threat actors have gained access to […]
|
Threat
|
|
★★
|
 |
2025-04-14 13:48:28 |
Nouveau plugin Logpoint pour Microsoft Defender XDR (lien direct) |
> S'appuyer uniquement sur un seul outil de sécurité peut laisser des vulnérabilités que les attaquants peuvent exploiter. Alors que Microsoft Defender offre une protection robuste, en particulier pour les organisations utilisant des licences Microsoft 365 E3, une approche de sécurité complète nécessite d'intégrer la protection des points de terminaison avec les solutions SIEM et NDR. L'intégration de LogPoint \\ avec Microsoft Defender s'étend bien au-delà de la collection de journaux simples - il permet à [...] rationalisé [...]
>Relying solely on a single security tool can leave vulnerabilities that attackers may exploit. While Microsoft Defender offers robust protection-especially for organizations using Microsoft 365 E3 licenses, a comprehensive security approach requires integrating endpoint protection with SIEM and NDR solutions. Logpoint\'s integration with Microsoft Defender extends well beyond simple log collection – it enables streamlined [...]
|
Tool
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-14 12:58:44 |
Ransomware des «grosses balles» et la fausse connexion à Edward Coristine DOGE “Big Balls” Ransomware and the False Connection to Edward Coristine (lien direct) |
Key Takeaways
This attack leverages a ZIP file with a deceptive LNK shortcut to silently execute a multi-stage PowerShell-based infection chain, ensuring stealthy deployment.
A vulnerable driver (CVE-2015-2291) is exploited through a Bring Your Own Vulnerable Driver (BYOVD) technique to gain kernel-level read/write access for privilege escalation.
The payload is a customized version of Fog ransomware, branded as "DOGE BIG BALLS Ransomware," reflecting an attempt to add psychological manipulation and misattribution.
Ransomware scripts include provocative political commentary and the use of a real individual\'s name and address, indicating intent to confuse, intimidate, or mislead victims.
The malware uses router MAC addresses (BSSIDs) and queries the Wigle.net API to determine the victim\'s physical location-offering more accurate geolocation than IP-based methods.
Extensive system and network information, including hardware IDs, firewall states, network configuration, and running processes, is collected via PowerShell, aiding attacker profiling.
Embedded within the toolkit is a Havoc C2 beacon, hinting at the threat actor\'s (TA\'s) potential to maintain long-term access or conduct additional post-encryption activities.
Overview:
A recent ransomware operation has revealed a blend of technical sophistication and psychological manipulation, setting it apart from conventional attacks. Disguised under a finance-themed ZIP file, the campaign employs deceptive shortcut files and multi-stage PowerShell scripts to deliver custom payloads, including a kernel-mode exploit tool and reconnaissance modules. This layered approach allows attackers to gat |
Ransomware
Spam
Malware
Tool
Threat
Cloud
Technical
|
|
★★★
|
 |
2025-04-14 12:25:20 |
Le groupe chinois APT cible les vulnérabilités de VPN ivanti aux réseaux de violation Chinese APT Group Targets Ivanti VPN Vulnerabilities to Breach Networks (lien direct) |
> Dans un rapport préoccupant de la société de cybersécurité Teamt5, il a été révélé qu'un groupe de menace persistant avancée chinois (APT) a mis à profit les vulnérabilités critiques à Ivanti Connect Secure VPN pour lancer une cyberattaque mondiale. La violation a affecté près de 20 industries dans 12 pays, laissant des réseaux exposés et sous une menace persistante. Victiologie mondiale L'attaque généralisée […]
>In a concerning report from cybersecurity firm TeamT5, it has been revealed that a Chinese Advanced Persistent Threat (APT) group leveraged critical vulnerabilities in Ivanti Connect Secure VPN appliances to launch a global cyberattack. The breach affected nearly 20 industries across 12 countries, leaving networks exposed and under persistent threat. Global Victimology The widespread attack […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-14 12:25:00 |
Les pirates liés au Pakistan étendent les cibles en Inde avec Curlback Rat et Spark Rat Pakistan-Linked Hackers Expand Targets in India with CurlBack RAT and Spark RAT (lien direct) |
Un acteur de menace ayant des liens avec le Pakistan a été observé ciblant divers secteurs en Inde avec divers chevaux de Troie à distance comme Xeno Rat, Spark Rat et une famille de logiciels malveillants non documentés appelée Curlback Rat.
L'activité, détectée par Seqrite en décembre 2024, a ciblé des entités indiennes sous les ministères des chemins de fer, du pétrole et du gaz et des affaires extérieures, marquant une expansion de l'équipage de piratage \'s
A threat actor with ties to Pakistan has been observed targeting various sectors in India with various remote access trojans like Xeno RAT, Spark RAT, and a previously undocumented malware family called CurlBack RAT.
The activity, detected by SEQRITE in December 2024, targeted Indian entities under railway, oil and gas, and external affairs ministries, marking an expansion of the hacking crew\'s |
Malware
Threat
|
|
★★★
|
 |
2025-04-14 10:43:28 |
Le groupe lent des Poissons cible les développeurs utilisant des défis de codage empêchés de malware Python Slow Pisces Group Targets Developers Using Coding Challenges Laced with Python Malware (lien direct) |
> Un groupe de menaces parrainé par l'État nord-coréen connu sous le nom de «Poissons lents» a orchestré des cyberattaques sophistiquées ciblant les développeurs dans le secteur des crypto-monnaies en utilisant des défis de codage malveillants. Cette campagne utilise des tactiques trompeuses et des techniques de logiciels malveillants avancées conçues pour infiltrer les systèmes, voler des données critiques et générer des revenus pour la République de Corée du peuple démocrate (RPRC). Contexte de Slow […]
>A North Korean state-sponsored threat group known as “Slow Pisces” has been orchestrating sophisticated cyberattacks targeting developers in the cryptocurrency sector using malware-laced coding challenges. This campaign employs deceptive tactics and advanced malware techniques designed to infiltrate systems, steal critical data, and generate revenue for the Democratic People\'s Republic of Korea (DPRK). Background of Slow […]
|
Malware
Threat
|
|
★★★
|
 |
2025-04-14 10:25:13 |
Fortigate Exploit de 0 jour serait en vente sur Dark Web FortiGate 0-Day Exploit Allegedly Up for Sale on Dark Web (lien direct) |
> Un nouveau développement effrayant dans le paysage de la cybersécurité a émergé, car un acteur de menace aurait annoncé un prétendu exploit de zéro-jours ciblant Fortinet \\ Fortigate Firewls sur un forum de sombres sombres. Cet exploit permet prétendument que l'exécution du code distant non authentifié (RCE) et l'accès complet à la configuration à Fortios, débloquant le potentiel pour les attaquants de prendre le contrôle de […]
>A chilling new development in the cybersecurity landscape has emerged, as a threat actor has reportedly advertised an alleged zero-day exploit targeting Fortinet\'s FortiGate firewalls on a prominent dark web forum. This exploit purportedly enables unauthenticated remote code execution (RCE) and full configuration access to FortiOS, unlocking the potential for attackers to seize control of […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-14 10:01:11 |
Amélioration de vos DevSecops avec Wazuh, la plate-forme XDR open source Enhancing your DevSecOps with Wazuh, the open source XDR platform (lien direct) |
La sécurité ne devrait pas attendre la fin du développement. Wazuh apporte une détection, une conformité et une analyse de vulnérabilité en temps réel dans la puissance de votre pipeline DevOps, une stratégie DevSecops plus forte dès le premier jour. En savoir plus sur la façon dont Wazuh peut aider à sécuriser votre cycle de développement. [...]
Security shouldn\'t wait until the end of development. Wazuh brings real-time threat detection, compliance, and vulnerability scanning into your DevOps pipeline-powering a stronger DevSecOps strategy from day one. Learn more about how Wazuh can help secure your development cycle. [...] |
Vulnerability
Threat
|
|
★★
|
 |
2025-04-14 09:09:48 |
Arrêt de cybersécurité du mois: Bitcoin Scamwow-How Cybercriminals attirent les victimes de crypto gratuite pour voler des références et des fonds Cybersecurity Stop of the Month: Bitcoin Scam-How Cybercriminals Lure Victims with Free Crypto to Steal Credentials and Funds (lien direct) |
La série de blogs sur l'arrêt de la cybersécurité explore les tactiques en constante évolution des cybercriminels d'aujourd'hui et comment Proofpoint aide les organisations à mieux fortifier leurs défenses par e-mail pour protéger les gens contre les menaces émergentes d'aujourd'hui.
Ces dernières années, la crypto-monnaie est passée d'un intérêt de niche dans un écosystème financier grand public. Cette évolution, cependant, n'a pas été sans inconvénients. À savoir, il a attiré les cybercriminels qui utilisent l'attrait de la richesse numérique pour perpétrer des régimes de fraude sophistiqués. En 2023, les adresses illicites de crypto ont reçu au moins 46,1 milliards de dollars, contre 24,2 milliards de dollars. Cela souligne à quelle vitesse les crimes liés à la crypto se propagent.
L'anonymat perçu et la nature décentralisée des crypto-monnaies les rendent attrayants pour menacer les acteurs. De telles qualités peuvent leur permettre de voler plus facilement les actifs financiers de leurs victimes en utilisant des modèles d'attaque préexistants qui sont courants dans le paysage de phishing.
Les cybercriminels utilisent l'automatisation, la tromperie et les techniques d'obscurcissement avancées pour drainer des millions de leurs cibles sans méfiance. Dans ce billet de blog, nous examinerons une telle campagne de fraude de la cryptomine et découvrons comment cela fonctionne.
Le scénario
En janvier 2025, des chercheurs de Proofpoint ont identifié une campagne de phishing d'identification généralisée qui cible les amateurs de crypto-monnaie ainsi que d'autres utilisateurs sans méfiance. L'attaque a utilisé un leurre sur le thème du Bitcoin, affirmant que les destinataires avaient des revenus de crypto-monnaie non réclamés d'un service minier automatisé. Les e-mails ont exhorté les destinataires à agir immédiatement ou à risquer de perdre leurs fonds dans le but de créer un sentiment d'urgence et de faire cliquer sur des liens malveillants.
Notamment, Proofpoint a non seulement détecté cette menace au sein de nos propres données clients, mais nous l'avons également identifiée derrière les défenses de cinq autres joueurs de sécurité par e-mail de Gartner Magic Quadrant qui l'avaient manqué dans notre évaluation des risques rapides de preuves. Cela met en évidence la sophistication de l'attaque. Cela prouve également l'efficacité de nos capacités avancées de détection de menaces lorsqu'il s'agit d'identifier les menaces qui contournent les outils de sécurité traditionnels.
La menace: comment l'attaque s'est-elle produite?
Voici comment l'attaque s'est déroulée:
1. Réglage du leurre. Les attaquants ont conçu une série d'e-mails qui ont issu de près une notification légitime d'un service d'extraction de crypto-monnaie. Les e-mails ont affirmé que le destinataire avait accumulé un équilibre significatif du Bitcoin via une mine de nuage automatisée. Et ils ont exhorté le bénéficiaire à prendre des mesures immédiates pour retirer leurs fonds avant que leur compte ne soit bloqué en permanence.
Un leurre de phishing utilisé par les acteurs de la menace.
Pour rendre les e-mails plus crédibles, les attaquants les ont personnalisés avec un ID utilisateur fabriqué ainsi que des références à une adresse IP qui était censée être liée aux appareils de la victime. De plus, les messages comprenaient un lien direct vers une page de retrait. Les raccourcisseurs d'URL et les redirections multiples ont été utilisés pour obscurcir la véritable destination.
L'objectif des attaquants était de créer un sentiment d'urgence et d'excitation. Cela entraînerait la victime à agir sans soupçon et, finalement, abandonner ses titres de compétences.
Un autre leurre utilisé par les acteurs de la menace.
2. Prendre l'appât. Si le destinataire cliquait sur le lien, il a été redirigé à travers une série d'URL obscurcis. Enfin, ils atterriraient sur une page de connexion du panneau de cryptomiminage usurpé. Cette page était pr |
Malware
Tool
Threat
Medical
Cloud
Commercial
|
|
★★★
|
 |
2025-04-14 09:00:00 |
Les hallucinations IA créent une menace de chaîne d'approvisionnement «slopsquatting» AI Hallucinations Create “Slopsquatting” Supply Chain Threat (lien direct) |
Les experts ont averti que les acteurs de la menace pourraient détourner les hallucinations de l'IA dans les attaques «slopsquat»
Experts have warned that threat actors could hijack AI hallucinations in “slopsquatting” attacks |
Threat
|
|
★★★
|
 |
2025-04-14 08:53:26 |
Les problèmes de Fortinet corrigent après que les attaquants contournent les correctifs pour maintenir l'accès Fortinet Issues Fixes After Attackers Bypass Patches to Maintain Access (lien direct) |
Les pirates exploitent les défauts de Fortinet pour planter des portes furtives sur les appareils FortiGate, en maintenant l'accès même après les correctifs. Mise à jour de…
Hackers exploit Fortinet flaws to plant stealth backdoors on FortiGate devices, maintaining access even after patches. Update to… |
Threat
|
|
★★★
|
 |
2025-04-14 06:00:00 |
Le Maroc enquête sur la fuite de données de l'agence de sécurité sociale Morocco Investigates Social Security Agency Data Leak (lien direct) |
Un acteur de menace a revendiqué la responsabilité de l'attaque présumée politiquement motivée et a téléchargé les données volées sur un forum Web sombre.
A threat actor has claimed responsibility for the alleged politically motivated attack and has uploaded the stolen data to a Dark Web forum. |
Threat
|
|
★★
|
 |
2025-04-14 05:35:53 |
Old Fortinet défait l'attaque avec une nouvelle méthode, son correctif n'a pas empêché Old Fortinet flaws under attack with new method its patch didn\\'t prevent (lien direct) |
Plus: les robodogs chinois incluent la porte dérobée; Openai aide le spammeur; Une catastrophe de données néerlandaises; Et plus! Infosec en bref Fortinet la semaine dernière a admis que les attaquants ont trouvé de nouvelles façons d'exploiter trois défauts qu'il pensait avoir corrigé l'année dernière.…
PLUS: Chinese robodogs include backdoor; OpenAI helps spammer; A Dutch data disaster; And more! Infosec In Brief Fortinet last week admitted that attackers have found new ways to exploit three flaws it thought it had fixed last year.… |
Threat
|
|
★★★
|
 |
2025-04-12 08:15:40 |
Les acteurs de la menace manipulent les résultats de recherche pour attirer les utilisateurs des sites Web malveillants Threat Actors Manipulate Search Results to Lure Users to Malicious Websites (lien direct) |
> Les cybercriminels exploitent de plus en plus des techniques d'optimisation des moteurs de recherche (SEO) et des publicités payantes pour manipuler les résultats des moteurs de recherche, poussant les sites Web malveillants vers le haut où les utilisateurs sans méfiance sont susceptibles de cliquer. Ces dernières années, cette tactique, souvent connue sous le nom d'empoisonnement du référencement ou le référencement du chapeau noir, a vu des cybercriminels détourner la réputation des sites Web légitimes pour promouvoir […]
>Cybercriminals are increasingly exploiting search engine optimization (SEO) techniques and paid advertisements to manipulate search engine results, pushing malicious websites to the top where unsuspecting users are likely to click. In recent years, this tactic, often known as SEO poisoning or black hat SEO, has seen cybercriminals hijack the reputation of legitimate websites to promote […]
|
Threat
|
|
★★★
|
 |
2025-04-12 08:05:23 |
L'attaque DNS pendante permet aux pirates de reprendre le sous-domaine de l'organisation \\ Dangling DNS Attack Allows Hackers to Take Over Organization\\'s Subdomain (lien direct) |
> Les pirates exploitent ce qui est connu sous le nom de dossiers «DNS qui pendaient» pour reprendre les sous-domaines des entreprises, constituant des menaces importantes pour les cadres de sécurité des organisations. Ce vecteur d'attaque a été de plus en plus noté par les équipes de sécurité, soulignant la nécessité d'une vigilance constante dans la gestion de la configuration DNS. Une nouvelle prise de contrôle du sous-domaine des menaces se produit lorsqu'une DNS d'un sous-domaine mal configuré ou inutilisé […]
>Hackers are exploiting what’s known as “Dangling DNS” records to take over corporate subdomains, posing significant threats to organizations’ security frameworks. This attack vector has been increasingly noted by security teams, highlighting the need for constant vigilance in DNS configuration management. A New Threat Landscape Subdomain takeovers occur when a misconfigured or unused subdomain’s DNS […]
|
Threat
|
|
★★
|
 |
2025-04-12 07:59:40 |
RansomHub Ransomware Group frappe 84 organisations à mesure que de nouveaux acteurs de menace émergent RansomHub Ransomware Group Hits 84 Organizations as New Threat Actors Emerge (lien direct) |
> Le groupe RansomHub Ransomware est devenu un danger important, ciblant un large éventail d'industries à travers le monde. En mars 2025, ce groupe à lui seul a réussi à compromettre 84 organisations, tandis que de nouveaux groupes comme Arkana et CrazyHunter ont introduit des outils et des stratégies sophistiqués pour intensifier les attaques de ransomwares. Sophistication dans les méthodes d'attaque des groupes de ransomwares en mars […]
>The RansomHub ransomware group has emerged as a significant danger, targeting a wide array of industries across the globe. In March 2025, this group alone managed to compromise 84 organizations, while new groups like Arkana and CrazyHunter have introduced sophisticated tools and strategies to intensify ransomware attacks. Sophistication in Attack Methods Ransomware groups in March […]
|
Ransomware
Tool
Threat
|
|
★★
|
 |
2025-04-11 23:25:00 |
Fortinet avertit que les attaquants conservent FortiGate Access après le traitement via l'exploit SSL-VPN Symlink Fortinet Warns Attackers Retain FortiGate Access Post-Patching via SSL-VPN Symlink Exploit (lien direct) |
Fortinet a révélé que les acteurs de la menace ont trouvé un moyen de maintenir l'accès en lecture seule aux appareils Vulnérables FortiGate même après que le vecteur d'accès initial utilisé pour briser les appareils a été corrigé.
Les attaquants auraient mis à profit des défauts de sécurité connus et maintenant par régime, y compris, mais sans s'y limiter, CVE-2022-42475, CVE-2023-27997 et CVE-2024-21762.
"Un acteur de menace a utilisé un
Fortinet has revealed that threat actors have found a way to maintain read-only access to vulnerable FortiGate devices even after the initial access vector used to breach the devices was patched.
The attackers are believed to have leveraged known and now-patched security flaws, including, but not limited to, CVE-2022-42475, CVE-2023-27997, and CVE-2024-21762.
"A threat actor used a known |
Threat
|
|
★★
|
 |
2025-04-11 19:42:08 |
L'acteur de menace de loup-garou en papier cible les lecteurs flash avec de nouveaux logiciels malveillants Paper Werewolf Threat Actor Targets Flash Drives With New Malware (lien direct) |
L'acteur de menace, également connu sous le nom de Goffee, est actif depuis au moins 2022 et a changé ses tactiques et techniques au fil des ans tout en ciblant les organisations russes.
The threat actor, also known as Goffee, has been active since at least 2022 and has changed its tactics and techniques over the years while targeting Russian organizations. |
Malware
Threat
|
|
★★★
|
 |
2025-04-11 18:39:00 |
Paper Werewolf déploie l'implant PowerModul dans des cyberattaques ciblées sur les secteurs russes Paper Werewolf Deploys PowerModul Implant in Targeted Cyberattacks on Russian Sectors (lien direct) |
L'acteur de menace connu sous le nom de loup-garou en papier a été observé exclusivement ciblant les entités russes avec un nouvel implant appelé PowerModul.
L'activité, qui a eu lieu entre juillet et décembre 2024, a distingué les organisations des médias de masse, des télécommunications, de la construction, des entités gouvernementales et des secteurs de l'énergie, a déclaré Kaspersky dans un nouveau rapport publié jeudi.
Papier de loup-garou, également connu
The threat actor known as Paper Werewolf has been observed exclusively targeting Russian entities with a new implant called PowerModul.
The activity, which took place between July and December 2024, singled out organizations in the mass media, telecommunications, construction, government entities, and energy sectors, Kaspersky said in a new report published Thursday.
Paper Werewolf, also known |
Threat
|
|
★★
|
 |
2025-04-11 18:23:07 |
Les acteurs de la menace tirent parti des bombardements par e-mail pour échapper aux outils de sécurité et cacher l'activité malveillante Threat Actors Leverage Email Bombing to Evade Security Tools and Conceal Malicious Activity (lien direct) |
> Les acteurs de la menace utilisent de plus en plus les bombardements par e-mail pour contourner les protocoles de sécurité et facilitent d'autres efforts malveillants. Le bombardement par e-mail, également connu sous le nom de «bombe de spam», consiste à inonder la boîte de réception de la cible avec un volume massif de courriels, écrasant le destinataire et déguisant le phishing potentiel ou les tentatives de vol d'identification. Comprendre le bombardement des e-mails Bombing par e-mail fonctionne par les attaquants […]
>Threat actors are increasingly using email bombing to bypass security protocols and facilitate further malicious endeavors. Email bombing, known also as a “spam bomb,” involves flooding a target’s email inbox with a massive volume of emails, overwhelming the recipient and disguising potential phishing or credential theft attempts. Understanding Email Bombing Email bombing works by attackers […]
|
Spam
Tool
Threat
|
|
★★★
|
 |
2025-04-11 18:20:05 |
Les acteurs de la menace lancent des attaques actives contre Threat Actors Launch Active Attacks on Semiconductor Firms Using Zero-Day Exploits (lien direct) |
> Les sociétés de semi-conducteurs, charnières dans l'industrie de la technologie pour leur rôle dans la production de composants intégrale à tout, de l'électronique grand public aux systèmes de défense critiques, sont assiégés à partir de cyber-menaces sophistiquées. Ces entreprises conçoivent, fabriquent et vendent des semi-conducteurs, des éléments cruciaux avec conductivité entre celle d'un conducteur et d'un isolant, et sont des cibles privilégiées pour les cybercriminels […]
>Semiconductor companies, pivotal in the tech industry for their role in producing components integral to everything from consumer electronics to critical defense systems, are under siege from sophisticated cyber threats. These firms design, manufacture, and sell semiconductors, crucial elements with conductivity between that of a conductor and an insulator, and are prime targets for cybercriminals […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-11 18:17:18 |
Les pirates exploitent les défauts du routeur lors des attaques en cours contre les réseaux d'entreprise Hackers Exploit Router Flaws in Ongoing Attacks on Enterprise Networks (lien direct) |
> Les entreprises sont confrontées à des cyber-menaces accrues, car les attaquants ciblent de plus en plus les infrastructures de réseau, en particulier les routeurs, à la suite d'une tendance notée dans le rapport 2025 de ForeStcout Research Vedere Labs sur les appareils connectés les plus risqués. Le rapport ForeStcout révèle un changement significatif dans le paysage de la cybersécurité, où les routeurs ont désormais dépassé les paramètres traditionnels comme la principale cible des cyberattaques. Ce […]
>Enterprises are facing heightened cyber threats as attackers increasingly target network infrastructure, particularly routers, following a trend noted in Forescout Research Vedere Labs’ 2025 report on the riskiest connected devices. The Forescout report reveals a significant shift in the cybersecurity landscape, where routers have now surpassed traditional endpoints as the primary target for cyberattacks. This […]
|
Threat
Prediction
|
|
★★★
|
 |
2025-04-11 18:11:27 |
Les acteurs de la menace exploitent des forfaits de cryptographie légitime pour livrer un code malveillant Threat Actors Exploit Legitimate Crypto Packages to Deliver Malicious Code (lien direct) |
> Les acteurs de la menace utilisent des référentiels de logiciels open source (OSS) pour installer du code malveillant dans des applications de confiance, en particulier le ciblage des logiciels de crypto-monnaie. L'équipe de recherche REVERSINGLABS (RL) a identifié un modèle où les attaquants téléchargent des packages apparemment légitimes dans des référentiels comme NPM, qui injectent ensuite des «correctifs» malveillants dans les installations locales des utilisateurs de logiciel de portefeuille cryptographique. Packages open source de détournement […]
>Threat actors are using open-source software (OSS) repositories to install malicious code into trusted applications, particularly targeting cryptocurrency software. The ReversingLabs (RL) research team has identified a pattern where attackers upload seemingly legitimate packages to repositories like npm, which then inject malicious “patches” into users’ local installations of crypto wallet software. Hijacking Open Source Packages […]
|
Threat
|
|
★★★
|
 |
2025-04-11 14:23:00 |
Palo Alto Networks met en garde contre les tentatives de force brute ciblant les passerelles Pan-OS GlobalProtect Palo Alto Networks Warns of Brute-Force Attempts Targeting PAN-OS GlobalProtect Gateways (lien direct) |
Palo Alto Networks a révélé qu'il a observé des tentatives de connexion à force brute contre les passerelles Pan-OS GlobalProtect, quelques jours après que les acteurs de la menace ont mis en garde contre une augmentation de l'activité de balayage de connexion suspecte ciblant ses appareils.
"Nos équipes observent des preuves d'activité conformément aux attaques liées au mot de passe, telles que les tentatives de connexion par force brute, qui n'indique pas l'exploitation d'un
Palo Alto Networks has revealed that it\'s observing brute-force login attempts against PAN-OS GlobalProtect gateways, days after threat actors warned of a surge in suspicious login scanning activity targeting its appliances.
"Our teams are observing evidence of activity consistent with password-related attacks, such as brute-force login attempts, which does not indicate exploitation of a |
Threat
|
|
★★★
|
 |
2025-04-11 13:43:00 |
Spynote, Badbazaar, Moonshine Malware Target Android et les utilisateurs iOS via de fausses applications SpyNote, BadBazaar, MOONSHINE Malware Target Android and iOS Users via Fake Apps (lien direct) |
Les chercheurs en cybersécurité ont découvert que les acteurs de la menace mettent en place des sites Web trompeurs hébergés dans des domaines nouvellement enregistrés pour fournir un logiciel malveillant Android connu appelé Spynote.
Ces sites Web de faux se sont masqués en tant que pages d'installation de Google Play Store pour des applications comme le navigateur Web Chrome, indiquant une tentative de tromper les utilisateurs sans méfiance dans l'installation des logiciels malveillants à la place.
"L'acteur de menace a utilisé un
Cybersecurity researchers have found that threat actors are setting up deceptive websites hosted on newly registered domains to deliver a known Android malware called SpyNote.
These bogus websites masquerade as Google Play Store install pages for apps like the Chrome web browser, indicating an attempt to deceive unsuspecting users into installing the malware instead.
"The threat actor utilized a |
Malware
Threat
Mobile
|
|
★★★
|
 |
2025-04-11 13:38:16 |
Le nouveau rapport CSC 2.0 décrit la feuille de route pour renforcer les cyber-défenses de l'aviation au milieu du paysage des menaces croissantes New CSC 2.0 report outlines roadmap to strengthen aviation cyber defenses amid growing threat landscape (lien direct) |
La US Cyberspace Solarium Commission (CSC) 2.0 a observé dans son dernier rapport que la fréquence et la sophistication croissantes ...
The U.S. Cyberspace Solarium Commission (CSC) 2.0 observed in its latest report that the growing frequency and sophistication...
|
Threat
|
|
★★★
|
 |
2025-04-11 12:08:54 |
Fortinet: les pirates conservent l'accès aux VPN FortiGate patch à l'aide de SymLinks Fortinet: Hackers retain access to patched FortiGate VPNs using symlinks (lien direct) |
Fortinet avertit que les acteurs de la menace utilisent une technique post-exploitation qui les aide à maintenir l'accès en lecture seule aux périphériques VPN FortiGate précédemment compromis même après le correctif d'attaque d'origine. [...]
Fortinet warns that threat actors use a post-exploitation technique that helps them maintain read-only access to previously compromised FortiGate VPN devices even after the original attack vector was patched. [...] |
Threat
|
|
★★★
|
 |
2025-04-11 11:04:47 |
Résultat de la vulnérabilité de l'IA AI Vulnerability Finding (lien direct) |
Microsoft est rapport href = "https://www.bleepingcomputer.com/news/security/microsoft-uses-ai-to-find-flaws-in-grub2-u-boot-barebox-bootloaders/"> new vulnérabilités dans le code source:
Microsoft a découvert onze vulnérabilités dans GRUB2, y compris les débordements entiers et tampons dans les analyseurs de fichiers, les défauts de commande et un canal latéral en comparaison cryptographique.
De plus, 9 débordements de tampon dans les squashfs d'analyse, EXT4, CRAMFS, JFFS2 et Symlinks ont été découverts dans U-Boot et BareBox, qui nécessitent un accès physique à l'exploit.
Les périphériques d'impact des défauts nouvellement découverts reposant sur le démarrage sécurisé UEFI, et si les bonnes conditions sont remplies, les attaquants peuvent contourner les protections de sécurité pour exécuter du code arbitraire sur l'appareil ...
Microsoft is reporting that its AI systems are able to find new vulnerabilities in source code:
Microsoft discovered eleven vulnerabilities in GRUB2, including integer and buffer overflows in filesystem parsers, command flaws, and a side-channel in cryptographic comparison.
Additionally, 9 buffer overflows in parsing SquashFS, EXT4, CramFS, JFFS2, and symlinks were discovered in U-Boot and Barebox, which require physical access to exploit.
The newly discovered flaws impact devices relying on UEFI Secure Boot, and if the right conditions are met, attackers can bypass security protections to execute arbitrary code on the device... |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-11 06:58:56 |
Les chercheurs exploitent Windows Defender avec XOR et les appels système Researchers Exploit Windows Defender with XOR and System Calls (lien direct) |
> Une révélation récente de la cybersécurité a démontré comment les chercheurs ont réussi à contourner les mécanismes antivirus de Windows défenseur en utilisant des techniques avancées impliquant le cryptage XOR et les appels système directs. Cette percée a déclenché des discussions sur l'efficacité des mesures traditionnelles antivirus contre les vecteurs d'attaque de plus en plus sophistiqués. Une vulnérabilité déterminée la recherche, publiée par Hackmosphere, met en lumière la façon dont les faiblesses dans […]
>A recent cybersecurity revelation has demonstrated how researchers successfully bypassed Windows Defender antivirus mechanisms using advanced techniques involving XOR encryption and direct system calls. This breakthrough has sparked discussions about the effectiveness of traditional antivirus measures against increasingly sophisticated attack vectors. A Vulnerability Unearthed The research, published by Hackmosphere, sheds light on how weaknesses in […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-11 03:44:16 |
La surface d'attaque en expansion: Pourquoi les outils de collaboration sont la nouvelle ligne de front dans les cyberattaques The Expanding Attack Surface: Why Collaboration Tools Are the New Front Line in Cyberattacks (lien direct) |
Le lieu de travail moderne s'est étendu au-delà du courrier électronique. Les attaquants exploitent désormais les outils de collaboration, les relations avec les fournisseurs et la confiance humaine pour contourner les défenses et les comptes de compromis. Cette série de blogs en cinq parties sensibilise à ces tactiques d'attaque changeantes. Et il présente notre approche holistique pour protéger les utilisateurs.
Dans la partie 1, nous avons examiné comment un attaquant déterminé prospère dans le lieu de travail numérique en évolution d'aujourd'hui. Maintenant dans la partie 2, nous examinons de plus près pourquoi les plates-formes comme Microsoft Teams, Slack et Zoom sont la nouvelle ligne de front pour les cyberattaques et ce que vous pouvez faire pour les protéger.
The New Cyber Battleground: Plateformes de messagerie et de collaboration
Les organisations comptent aujourd'hui sur des outils de messagerie et de collaboration pour stimuler la productivité et connecter les équipes distribuées. Cependant, dès que les entreprises adoptent ces plateformes, les cybercriminels trouvent de nouvelles façons de les exploiter. Les menaces ne sont plus confinées dans le courrier électronique. Les attaquants ciblent désormais ces outils avec le phishing, les logiciels malveillants et les prises de compte. Alors, pourquoi attaquent-ils ces canaux numériques? C'est simple - c'est un nouveau vecteur pour cibler votre peuple.
Pour suivre le rythme de l'évolution des menaces, les organisations doivent sécuriser toutes les plateformes avec le même niveau de protection qu'ils utilisent pour les e-mails.
Les attaquants sont implacables et leur objectif est claire.
Comment les attaquants exploitent ces plateformes et pourquoi ils sont si vulnérables
Étonnamment, la plupart des plateformes de messagerie et de collaboration n'ont pas de capacités de sécurité natives pour détecter et bloquer les URL malveillantes via le phishing et d'autres attaques. Cela laisse les entreprises exposées lorsque les employés utilisent diverses plateformes:
Des applications de messagerie, comme Messenger, WhatsApp et Snapchat
Outils de collaboration, comme les équipes Microsoft, Slack et Zoom
Les médias sociaux, comme LinkedIn, Instagram, Facebook et X
En conséquence, les cybercriminels exploitent ces plates-formes, en les utilisant pour lancer des attaques sophistiquées. Ils le font en profitant des comportements courants des employés:
Faites confiance aux plateformes internes. Les employés supposent souvent que les messages envoyés dans des outils de collaboration sont légitimes car ils semblent provenir de collègues. Les attaquants utilisent cette confiance pour usurper l'identité des cadres ou des équipes informatiques.
Pression de la communication instantanée. Contrairement aux e-mails, les applications de messagerie encouragent les réponses rapides. Cela rend plus probable que les employés agissent sans vérifier les liens ou les demandes. Les attaquants profitent de cette urgence pour faire pression sur les utilisateurs pour partager des informations d'identification, effectuer des paiements ou cliquer sur des liens malveillants.
Exemple d'attaque contre les équipes Microsoft
Ce qui suit est un exemple récent et réel de la façon dont les attaquants ciblent les gens via les équipes de Microsoft.
Étape 1: Le bombardement par e-mail de sous-véhicule de distraction
Cela commence par le chaos. Une attaque de bombardement par e-mail d'abonnement submerge la boîte de réception de l'utilisateur avec des milliers de faux e-mails, créant de la confusion et de la distraction.
Étape 2: La tromperie est-elle soutenue
Au milieu du chaos, un mauvais acteur frappe. Posant comme support informatique, ils envoient un message avec une demande urgente, ainsi qu'une URL malveillante pour «résoudre» le problème.
Voici un exemple de ce que le message d'un mauvais acteur pourrait dire:
«La sécurité de votre compte a été compromise. Cliquez ici pour vérifier vos infor |
Malware
Tool
Threat
Mobile
Cloud
|
|
★★★★
|
 |
2025-04-10 21:15:36 |
Zero-day dans la plate-forme de partage de fichiers Centrestack sous attaque Zero-Day in CentreStack File Sharing Platform Under Attack (lien direct) |
La plate-forme de Gladinet \\ est largement utilisée parmi les fournisseurs de services gérés, et une faille de désérialisation critique pourrait mettre les clients MSP en danger.
Gladinet\'s platform is widely used among managed service providers, and a critical deserialization flaw could put MSP customers in jeopardy. |
Vulnerability
Threat
|
|
★★
|
 |
2025-04-10 18:28:00 |
Le package NPM malveillant cible le portefeuille atomique, les utilisateurs d'Exodus en échangeant des adresses de cryptographie Malicious npm Package Targets Atomic Wallet, Exodus Users by Swapping Crypto Addresses (lien direct) |
Les acteurs de la menace continuent de télécharger des packages malveillants vers le registre du NPM afin de falsifier les versions locales déjà installées des bibliothèques légitimes pour exécuter du code malveillant dans ce que \\ est considéré comme une tentative plus sournoise de mettre en scène une attaque de chaîne d'approvisionnement logicielle.
Le package nouvellement découvert, nommé PDF-Office, se masque comme un utilitaire pour convertir les fichiers PDF en documents Microsoft Word. Mais, dans
Threat actors are continuing to upload malicious packages to the npm registry so as to tamper with already-installed local versions of legitimate libraries to execute malicious code in what\'s seen as a sneakier attempt to stage a software supply chain attack.
The newly discovered package, named pdf-to-office, masquerades as a utility for converting PDF files to Microsoft Word documents. But, in |
Threat
|
|
★★
|
 |
2025-04-10 16:23:00 |
Gamaredon utilise des disques amovibles infectés pour briser la mission militaire occidentale en Ukraine Gamaredon Uses Infected Removable Drives to Breach Western Military Mission in Ukraine (lien direct) |
L'acteur de menace lié à la Russie connue sous le nom de Gamaredon (alias Shuckworm) a été attribué à une cyberattaque ciblant une mission militaire étrangère basée en Ukraine dans le but de livrer une version mise à jour d'un malware connu appelé Gammasteel.
Le groupe a ciblé la mission militaire d'un pays occidental, selon l'équipe Symantec Threat Hunter, avec les premiers signes de l'activité malveillante détectée sur
The Russia-linked threat actor known as Gamaredon (aka Shuckworm) has been attributed to a cyber attack targeting a foreign military mission based in Ukraine with an aim to deliver an updated version of a known malware called GammaSteel.
The group targeted the military mission of a Western country, per the Symantec Threat Hunter team, with first signs of the malicious activity detected on |
Malware
Threat
|
|
★★
|
 |
2025-04-10 13:53:09 |
LegionLoader, nouveau malware transmis via faux CAPTCHA et tourniquet CloudFlare (lien direct) |
>Depuis février 2025, le Threat Labs de Netskope a suivi et signalé de nombreuses campagnes de phishing et de malwares ciblant les victimes qui recherchent des documents PDF sur les moteurs de recherche. Une fois les PDF ouverts, les attaquants emploient diverses techniques pour diriger les victimes vers des sites web infectés ou les inciter […]
The post LegionLoader, nouveau malware transmis via faux CAPTCHA et tourniquet CloudFlare first appeared on UnderNews. |
Malware
Threat
|
|
★★
|
 |
2025-04-10 13:47:56 |
L'enquête britannique sur les violations de la cybersécurité 2025 révèle des menaces persistantes dans l'évolution du paysage numérique, des chauves-souris pour une cyber-résilience améliorée UK Cyber Security Breaches Survey 2025 reveals persistent threats in evolving digital landscape, bats for enhanced cyber resilience (lien direct) |
Un nouveau rapport publié par le gouvernement du Royaume-Uni a identifié que les violations et les attaques de la cybersécurité restent une menace commune, ...
A new report released by the U.K. government identified that cybersecurity breaches and attacks remain a common threat,...
|
Threat
|
|
★★★
|
 |
2025-04-10 13:00:00 |
Analyse de l'activité des acteurs de la menace Analysis of Threat Actor Activity (lien direct) |
Fortinet équilibre avec diligence notre engagement envers la sécurité de nos clients et notre culture de transparence responsable et s'engage à partager des informations avec cet objectif à l'esprit. Bien que les efforts des acteurs de menace pour exploiter les vulnérabilités connues ne soient pas nouvelles, les enquêtes de Fortinet récentes ont découvert une technique post-exploitation utilisée par un acteur de menace. Ce blog offre une analyse de cette constatation pour aider nos clients à prendre des décisions éclairées.
Fortinet diligently balances our commitment to the security of our customers and our culture of responsible transparency and commits to sharing information with that goal in mind. While efforts by threat actors to exploit known vulnerabilities are not new, recent Fortinet investigations have discovered a post exploitation technique used by a threat actor. This blog offers analysis of that finding to help our customers make informed decisions. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-10 13:00:00 |
Les acteurs de la menace utilisent \\ 'Bombing Spam \\' Technique pour cacher des motifs malveillants Threat Actors Use \\'Spam Bombing\\' Technique to Hide Malicious Motives (lien direct) |
Les chercheurs de Darktrace ont détaillé les «bombardements de spam», une technique dans laquelle les acteurs de menace bombardent des cibles avec des e-mails de spam comme faisant semblant d'activité comme les campagnes d'ingénierie sociale.
Darktrace researchers detailed "spam bombing," a technique in which threat actors bombard targets with spam emails as a pretense for activity like social engineering campaigns. |
Spam
Threat
|
|
★★★
|
 |
2025-04-10 09:27:54 |
Rapport sur la sécurité d\'Internet – WatchGuard : +94% de malware réseau / +114% de détections de crypto-mineurs (lien direct) |
>Le nouveau rapport du Threat Lab de WatchGuard révèle une augmentation de 94 % des malwares réseau. Et une exploitation plus importante des connexions chiffrées par les cybercriminels. Le rapport ISR WatchGuard portant sur le 4ème trimestre 2024 fait également état d'une augmentation des détections de crypto-mineurs, une hausse de malwares zero-day, une baisse des […]
The post Rapport sur la sécurité d'Internet – WatchGuard : +94% de malware réseau / +114% de détections de crypto-mineurs first appeared on UnderNews. |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-10 08:30:20 |
Les pirates Todycat exploitent Eset Flaw pour lancer une attaque TCESB furtive ToddyCat Hackers Exploit ESET Flaw to Launch Stealthy TCESB Attack (lien direct) |
> Les pirates todycat exploitent ESET Flaw (CVE-2024-11859) pour déployer des logiciels malveillants TCESB furtifs en utilisant le détournement de DLL et un pilote Dell vulnérable.
>ToddyCat hackers exploit ESET flaw (CVE-2024-11859) to deploy stealthy TCESB malware using DLL hijacking and a vulnerable Dell driver.
|
Malware
Threat
|
|
★★★
|
 |
2025-04-10 05:20:09 |
Rapport de vulnérabilité ICS: Énergie, correctifs de fabrication des dispositifs invoqués par Cyble ICS Vulnerability Report: Energy, Manufacturing Device Fixes Urged by Cyble (lien direct) |
> |
Tool
Vulnerability
Threat
Patching
Industrial
Medical
Commercial
|
|
★★★
|
 |
2025-04-10 00:00:00 |
Le nouveau rapport du Threat Lab de WatchGuard révèle une augmentation de 94 % des malwares réseau alors que les cybercriminels exploitent davantage des connexions chiffrées (lien direct) |
Paris – 10 avril 2025 - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, publie les résultats de son dernier rapport sur la sécurité Internet, une analyse trimestrielle détaillant les principales menaces de logiciels malveillants, de réseau et de sécurité des endpoints observées par les experts analystes du WatchGuard Threat Lab au cours du 4ème trimestre 2024.
Les principales conclusions du rapport :
Les détections de logiciels malveillants basés sur le réseau, ont augmenté de 94% (par rapport au 3ème trimestre 2024), reflétant une hausse constante des menaces.
Les données montrent, dans le même temps, une augmentation de toutes les détections de logiciels malveillants, y compris une augmentation de 6 % des détections Gateway AntiVirus (GAV) et une augmentation de 74 % des détections APT Blocker.
Les augmentations les plus significatives proviennent de la détection proactive par apprentissage automatique offerte par IntelligentAV (IAV) à 315 %, indiquant le rôle croissant des services anti-malware proactifs dans la capture de logiciels malveillants sophistiqués et évolutifs, comme les malwares de type zero-day, lorsqu'ils proviennent de canaux chiffrés.
Les augmentations significatives des détections évolutives suggèrent que les attaquants s'appuient davantage sur l'obfuscation et le chiffrement, défiant les défenses traditionnelles.
Le Threat Lab a également observé une augmentation significative de 141 % des détections de crypto-mineurs entre le 3ème et le 4ème trimestre 2024. Le minage de cryptomonnaies est un processus naturel pour acquérir des cryptomonnaies sur certaines blockchains, y compris Bitcoin. Un mineur malveillant peut ressembler à un logiciel d'exécution qui installe un mineur sans le consentement ou la connaissance de l'utilisateur.
À mesure que le prix et la popularité du Bitcoin augmentent, les détections de mineurs de cryptomonnaies se distinguent également comme une tactique malveillante utilisée par les pirates.
Corey Nachreiner, directeur de la sécurité chez WatchGuard Technologies explique : " Les résultats de notre rapport sur la sécurité Internet portant sur le trimestre 2024 révèlent un paysage de cybersécurité où les attaquants continuent de s'appuyer sur de vieilles habitudes et des vulnérabilités faciles à exploiter tout en utilisant des techniques de malwares évolutifs pour contourner les défenses traditionnelles. Les données illustrent l'importance de rester vigilant avec les bases : mettre à jour proactivement les systèmes, surveiller les activités anormales et utiliser des défenses multicouches pour identifier et bloquer les tentatives d'exploitation inévitables sur les réseaux et les terminaux. En procédant ainsi, les entreprises peuvent grandement atténuer les menaces démontrées ce trimestre et se préparer à ce que les adversaires et le paysage des menaces en évolution peuvent apporter ".
D'autres conclusions du rapport ISR :
Au 4ème trimestre, les malwares de type zero-day ont rebondi à 53 %, en hausse significative par rapport à leur niveau historiquement bas de 20 % au 3ème trimestre. Cela renforce l'observation précédente du rapport selon laquelle les logiciels malveillants proviennent de plus en plus de connexions chiffrées, ces canaux chiffrés livrant généralement des menaces plus sophistiquées et évolutives.
Le nombre total de menaces uniques de logiciels malveillants a considérablement diminué pour |
Tool
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-09 22:40:04 |
Google fusionne les offres de sécurité dans une suite cohésive Google Merges Security Offerings Into a Cohesive Suite (lien direct) |
Google Unified Security rassemble la détection des menaces, la sécurité alimentée par l'IA, les fonctionnalités de navigateur sécurisées et les services mandiant, a déclaré la société lors de sa prochaine conférence Cloud.
Google Unified Security brings together threat detection, AI-powered security, secure browser features, and Mandiant services, the company said at its Cloud Next conference. |
Threat
Cloud
Conference
|
|
★★★
|
 |
2025-04-09 19:24:34 |
Windows débarque enfin sur Apple TV ! (lien direct) |
Ce qui est cool quand on a un max de temps libre et des compétences en développement, c’est qu’on peut se lancer à corps perdu dans des projets très cons. Con dans le sens sympa mais inutile, je précise, car il en faut du talent pour faire tourner Windows sur une Apple TV.
Hé oui, c’est l’essence même du projet NTATV qui a réussi l’impensable, à savoir installer Windows XP sur l’Apple TV de première génération. Et le dev du projet n’a pas réalisé cet exploit en quelques jours, non, non, non… DistroHopper39B y a passé plus de 700 jours de sa vie ! |
Threat
|
|
★★★
|
 |
2025-04-09 18:19:23 |
Les pirates liés à la Chine continuent de harceler des groupes ethniques avec des logiciels espions China-Linked Hackers Continue Harassing Ethnic Groups With Spyware (lien direct) |
Les acteurs de la menace traînent des forums en ligne et diffusent des applications malveillantes pour cibler les Ouïghours, les Taïwanais, les Tibétains et d'autres personnes alignées sur les intérêts que la Chine considère comme une menace pour son autorité.
Threat actors are trolling online forums and spreading malicious apps to target Uyghurs, Taiwanese, Tibetans, and other individuals aligned with interests that China sees as a threat to its authority. |
Threat
|
|
★★★
|
 |
2025-04-09 17:08:00 |
Nouveau logiciel malveillant TCESB trouvé dans les attaques actives exploitant le scanner de sécurité ESET New TCESB Malware Found in Active Attacks Exploiting ESET Security Scanner (lien direct) |
Un acteur de menace affilié à la Chine connue pour ses cyberattaques en Asie a été observé en exploitant un défaut de sécurité dans les logiciels de sécurité de l'ESET pour fournir un code de codé doctoral auparavant sans papiers TCESB.
"Auparavant invisible dans les attaques Todycat, [TCESB] est conçu pour exécuter furtivement des charges utiles dans le contournement des outils de protection et de surveillance installés sur l'appareil", a déclaré Kaspersky dans un
A Chinese-affiliated threat actor known for its cyber-attacks in Asia has been observed exploiting a security flaw in security software from ESET to deliver a previously undocumented malware codenamed TCESB.
"Previously unseen in ToddyCat attacks, [TCESB] is designed to stealthily execute payloads in circumvention of protection and monitoring tools installed on the device," Kaspersky said in an |
Malware
Tool
Threat
|
|
★★
|
 |
2025-04-09 15:00:00 |
WK Kellogg confirme la violation des données liée à l'exploit de logiciels CLEO WK Kellogg Confirms Data Breach Tied to Cleo Software Exploit (lien direct) |
WK Kellogg violant les données des employés exposés après que les attaquants ont exploité des défauts dans le logiciel CLEO
WK Kellogg breach exposed employee data after attackers exploited flaws in Cleo software |
Data Breach
Threat
|
|
★★★
|
 |
2025-04-09 13:34:00 |
PipeMagic Trojan exploite la vulnérabilité Windows Zero-Day au déploiement des ransomwares PipeMagic Trojan Exploits Windows Zero-Day Vulnerability to Deploy Ransomware (lien direct) |
Microsoft a révélé qu'un défaut de sécurité désormais réglé ayant un impact sur le système de fichiers journaux communs de Windows (CLFS) a été exploité comme un jour zéro dans les attaques de ransomwares visant un petit nombre de cibles.
"Les objectifs comprennent des organisations dans les secteurs de l'information (TI) et de l'immobilier des États-Unis, le secteur financier du Venezuela, une société de logiciels espagnol et le secteur de la vente au détail en
Microsoft has revealed that a now-patched security flaw impacting the Windows Common Log File System (CLFS) was exploited as a zero-day in ransomware attacks aimed at a small number of targets.
"The targets include organizations in the information technology (IT) and real estate sectors of the United States, the financial sector in Venezuela, a Spanish software company, and the retail sector in |
Ransomware
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-09 13:00:49 |
Vérifier les pare-feu cloud de point de contrôle Atteindre l'industrie Meilleur taux de bloc 100% Check Point Cloud Firewalls Achieve Industry Best 100% Block Rate and Accuracy: CyberRatings.Org Test Results Confirm (lien direct) |
> Les organisations exigent une protection sans compromis contre les menaces sophistiquées d'aujourd'hui tout en assurant une perturbation minimale pour les opérations commerciales légitimes. Vérifier la sécurité du réseau CloudGuard vient de définir un nouveau taux de référence de l'industrie à compter un taux de bloc d'exploitation à 100%, y compris des évasions dans les tests indépendants effectués par Cyberratings.org (Fig 1.). Le point de contrôle entraîne également la réduction de la fatigue des alertes avec une précision de faux positifs à 100% la plus élevée de l'industrie (figure 2). Vous pouvez assister à un webinaire couvrant les résultats des tests indépendants et télécharger gratuitement le rapport d'analyste complet sur ce lien. Avec une résilience prouvée contre les évasions, la fiabilité de la qualité des entreprises et le taux de blocs de l'industrie le plus élevé, le point de contrôle émerge comme un leader incontesté […]
>Organizations demand uncompromising protection against today\'s sophisticated threats while ensuring minimal disruption to legitimate business operations. Check Point CloudGuard Network Security has just set a new industry benchmark-achieving a 100% exploit block rate including evasions in independent testing conducted by CyberRatings.org (Fig 1.). Check Point also leads in reducing alert fatigue with an industry highest 100% False Positive Accuracy (Fig 2). You can attend a webinar covering the independent test results and download the full analyst report free at this link. With proven resilience against evasions, enterprise-grade reliability, and highest industry block rate, Check Point emerges as an undisputed leader […]
|
Threat
Cloud
|
|
★★★
|
 |
2025-04-09 13:00:45 |
Mars 2025: Spotlight des logiciels malveillants - FakeUpdates et RansomHub Ransomware Group dominent les cyber-menaces March 2025: Malware Spotlight – FakeUpdates and RansomHub Ransomware Group Dominate Cyber Threats (lien direct) |
> Notre dernier indice de menace mondial pour mars 2025 montre la domination continue de FakeUpdates, un logiciel malveillant de téléchargeur qui reste le cyber-menace le plus répandu dans le monde. Cette menace soutenue survient alors que les campagnes de ransomware RansomHub gagnent du terrain, marquant une préoccupation croissante dans l'espace des ransomwares. Pendant ce temps, l'éducation reste l'industrie la plus touchée à l'échelle mondiale, les attaques malveillantes et ransomwares ciblant de plus en plus ce secteur. Ce mois-ci, les chercheurs ont découvert une nouvelle campagne d'intrusion livrant des faussesdades, les logiciels malveillants les plus répandus et conduisant à des attaques de ransomware RansomHub. FakeUpdates continue d'être le malware le plus répandu, avec une tendance notable en mars où la chaîne d'attaque implique […]
>Our latest Global Threat Index for March 2025 shows the continued dominance of FakeUpdates, a downloader malware that remains the most prevalent cyber threat worldwide. This sustained threat comes as RansomHub ransomware campaigns gain traction, marking a growing concern in the ransomware space. Meanwhile, education remains the most impacted industry globally, with both malware and ransomware attacks increasingly targeting this sector. This month, researchers uncovered a new intrusion campaign delivering FakeUpdates, the most prevalent malware, and leading to RansomHub ransomware attacks. FakeUpdates continues to be the most prevalent malware, with a notable trend in March where the attack chain involves […]
|
Ransomware
Malware
Threat
Prediction
|
|
★★★
|