Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-03-19 21:22:00 |
Les pirates exploitent une faille PHP sévère pour déployer des mineurs de rat quasar et XMRI Hackers Exploit Severe PHP Flaw to Deploy Quasar RAT and XMRig Miners (lien direct) |
Les acteurs de la menace exploitent une faille de sécurité sévère en PHP pour livrer des mineurs de crypto-monnaie et des chevaux de Troie à distance (rats) comme le rat quasar.
La vulnérabilité, attribuée à l'identifiant CVE CVE-2024-4577, fait référence à une vulnérabilité d'injection d'argument dans PHP affectant les systèmes Windows exécutés en mode CGI qui pourraient permettre aux attaquants distants d'exécuter du code arbitraire.
Entreprise de cybersécurité
Threat actors are exploiting a severe security flaw in PHP to deliver cryptocurrency miners and remote access trojans (RATs) like Quasar RAT.
The vulnerability, assigned the CVE identifier CVE-2024-4577, refers to an argument injection vulnerability in PHP affecting Windows-based systems running in CGI mode that could allow remote attackers to run arbitrary code.
Cybersecurity company |
Vulnerability
Threat
|
|
★
|
 |
2025-03-19 20:29:20 |
Les groupes de l'État-nation abusent l'exploit de raccourci Microsoft Windows Nation-State Groups Abuse Microsoft Windows Shortcut Exploit (lien direct) |
Trend Micro a découvert une méthode que les acteurs de la menace nationale utilisent pour cibler les victimes via l'extension de fichier de raccourci Windows .ink.
Trend Micro uncovered a method that nation-state threat actors are using to target victims via the Windows .Ink shortcut file extension. |
Threat
Prediction
|
|
★★
|
 |
2025-03-19 20:19:23 |
Trend Micro Incorporated annonce la mise à disposition en open-source de Trend Cybertron (lien direct) |
#cybersécurité #Cybertron #Nvidia
Trend Micro se tourne vers un modèle open-source et l'IA agentique
pour gérer la cybersécurité de demain.
Trend Cybertron s'appuie sur NVIDIA AI pour fournir une sécurité proactive puissante et une prévention des menaces évolutive pour les applications GenAI.
-
Produits |
Threat
Prediction
|
|
★★
|
 |
2025-03-19 20:00:30 |
11 hackers de l'État-nation exploitent une faille Windows non corrigée depuis 2017 11 Nation-State Hackers Exploit Unpatched Windows Flaw Since 2017 (lien direct) |
Microsoft refuse de corriger la vulnérabilité de raccourci Windows sérieuse abusée dans les campagnes d'espionnage mondiales!
Microsoft refuses to patch serious Windows shortcut vulnerability abused in global espionage campaigns! |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-19 16:29:00 |
Clearfake infecte 9 300 sites, utilise un faux recaptcha et des tourniquets pour répandre les voleurs d'informations ClearFake Infects 9,300 Sites, Uses Fake reCAPTCHA and Turnstile to Spread Info-Stealers (lien direct) |
Les acteurs de la menace derrière la campagne Clearfake utilisent des vérifications de Fake RecaptCha ou CloudFlare Turnique comme des leurres pour inciter les utilisateurs à télécharger des logiciels malveillants tels que Lumma Stealer et Vidar Stealer.
Clearfake, mis en évidence pour la première fois en juillet 2023, est le nom donné à un cluster d'activités de menace qui utilise de faux appâts de mise à jour du navigateur Web sur WordPress compromis en tant que vecteur de distribution de logiciels malveillants.
Le
The threat actors behind the ClearFake campaign are using fake reCAPTCHA or Cloudflare Turnstile verifications as lures to trick users into downloading malware such as Lumma Stealer and Vidar Stealer.
ClearFake, first highlighted in July 2023, is the name given to a threat activity cluster that employs fake web browser update baits on compromised WordPress as a malware distribution vector.
The |
Malware
Threat
|
|
★★
|
 |
2025-03-19 16:00:00 |
5 Détection et réponse des menaces d'identité incontournables pour la sécurité du super saaS 5 Identity Threat Detection & Response Must-Haves for Super SaaS Security (lien direct) |
Les attaques basées sur l'identité sont en augmentation. Les attaquants ciblent des identités avec des références compromises, des méthodes d'authentification détournées et des privilèges mal utilisés. Bien que de nombreuses solutions de détection de menaces se concentrent sur les menaces de cloud, de point final et de réseau, elles négligent les risques uniques posés par les écosystèmes d'identité SaaS. Cet angle mort fait des ravages sur des organisations très chères du SaaS, grandes et petites
Identity-based attacks are on the rise. Attackers are targeting identities with compromised credentials, hijacked authentication methods, and misused privileges. While many threat detection solutions focus on cloud, endpoint, and network threats, they overlook the unique risks posed by SaaS identity ecosystems. This blind spot is wreaking havoc on heavily SaaS-reliant organizations big and small |
Threat
Cloud
|
|
★★
|
 |
2025-03-19 13:21:01 |
PRODAFT detects high-severity flaws in mySCADA myPRO Manager, warns of industrial network breaches (lien direct) |
La société de renseignement cyber-menace Prodaft a identifié deux vulnérabilités d'injection de commandement de système d'exploitation critiques dans MyScada MyPro Manager, un ...
Cyber threat intelligence firm PRODAFT has identified two critical OS command injection vulnerabilities in mySCADA myPRO Manager, a...
|
Vulnerability
Threat
Industrial
|
|
★★
|
 |
2025-03-19 13:00:44 |
Le phishing de Firebase est-il une menace pour votre organisation? Is Firebase Phishing a Threat to Your Organization? (lien direct) |
> Les chercheurs de point de contrôle ont découvert une attaque de récolte des diplômes sophistiquée qui exploite Firebase, un service d'hébergement d'application Web populaire. Cette attaque implique la création de pages Web de phishing très convaincantes et conçues par des professionnels qui se font passer pour des services bien connus. Les attaquants utilisent également un fournisseur compromis pour envoyer des liens de phishing dans les correspondances e-mail existantes, ce qui rend l'arnaque encore plus trompeuse. Comment cela fonctionne: les attaquants tirent parti de Firebase pour héberger des pages Web de phishing qui imitent les services légitimes. En compromettant le compte de messagerie d'un fournisseur, les cybercriminels insérent ensuite les liens de phishing vers des threads de messagerie en cours. Cette tactique augmente la probabilité que le bénéficiaire faisait confiance au […]
>Check Point researchers have uncovered a sophisticated credential harvesting attack that leverages Firebase, a popular web application hosting service. This attack involves the creation of highly convincing and professionally designed phishing web pages that impersonate well-known services. The attackers also utilize a compromised vendor to send phishing links within existing email correspondences, making the scam even more deceptive. How it Works: The attackers leverage Firebase to host phishing web pages that mimic legitimate services. By compromising a vendor\'s email account, cyber criminals then insert phishing links into ongoing email threads. This tactic increases the likelihood of the recipient trusting the […]
|
Threat
|
|
★★
|
 |
2025-03-19 12:49:21 |
CISA ajoute deux vulnérabilités critiques (CVE-2025-24472 et CVE-2025-30066) au catalogue connu des vulnérabilités exploitées CISA Adds Two Critical Vulnerabilities (CVE-2025-24472 and CVE-2025-30066) to the Known Exploited Vulnerabilities Catalog (lien direct) |
|
Tool
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-19 12:35:01 |
Global Technology Provider Transforms Email Threat Detection with Darktrace (lien direct) |
Pour renforcer ses opérations distribuées et complexes, ce leader technologique mondial a mis en place Darktrace / e-mail pour surveiller, détecter et atténuer les menaces de messagerie potentielles. Lisez le blog pour découvrir leurs résultats.
To strengthen its distributed and complex operations, this global technology leader implemented Darktrace / EMAIL to monitor, detect, and mitigate potential email threats. Read the blog to discover their results. |
Threat
|
|
★★★
|
 |
2025-03-19 12:35:01 |
Le fournisseur de technologie mondial transforme la détection des menaces par e-mail avec DarkTrace Global Technology Provider Transforms Email Threat Detection with Darktrace (lien direct) |
Pour renforcer ses opérations distribuées et complexes, ce leader technologique mondial a mis en place Darktrace / e-mail pour surveiller, détecter et atténuer les menaces de messagerie potentielles. Lisez le blog pour découvrir leurs résultats.
To strengthen its distributed and complex operations, this global technology leader implemented Darktrace / EMAIL to monitor, detect, and mitigate potential email threats. Read the blog to discover their results. |
Threat
|
|
★★★
|
 |
2025-03-19 12:02:20 |
Flaw en clic zéro-cliquet corrigé exploité dans des attaques de logiciels spy WhatsApp patched zero-click flaw exploited in Paragon spyware attacks (lien direct) |
WhatsApp a corrigé une vulnérabilité zéro-clic et zéro-jour utilisée pour installer des logiciels espions en graphite de Paragon \\Suivre des rapports de chercheurs en sécurité au Citizen Lab de l'Université de Toronto. [...]
WhatsApp has patched a zero-click, zero-day vulnerability used to install Paragon\'s Graphite spyware following reports from security researchers at the University of Toronto\'s Citizen Lab. [...] |
Vulnerability
Threat
|
|
★★
|
 |
2025-03-19 10:45:00 |
Gartner avertit que l'agentique AI accélérera les prises de contrôle du compte Gartner Warns Agentic AI Will Accelerate Account Takeovers (lien direct) |
Gartner a affirmé que les agents de l'IA réduiraient le temps nécessaire pour exploiter les comptes exposés
Gartner has claimed that AI agents will reduce the time it takes to exploit exposed accounts |
Threat
|
|
★★
|
 |
2025-03-19 10:10:37 |
Survey findings: AI Cyber Threats are a Reality, the People are Acting Now (lien direct) |
Partie 2/4: Darktrace libère des informations sur l'état de l'IA en cybersécurité. Ce blog traite de l'impact de l'AI \\ sur le paysage cyber-menace.
Part 2/4: Darktrace releases insights on the State of AI in cybersecurity. This blog discusses AI\'s impact on the cyber threat landscape. |
Threat
|
|
★★
|
 |
2025-03-19 10:00:00 |
Europol met en garde contre «l'alliance Shadow» entre les États et les criminels Europol Warns of “Shadow Alliance” Between States and Criminals (lien direct) |
Le rapport annuel d'Europol \\ met en garde contre une menace croissante des groupes d'État et de cybercriminalité alignés, rendu en place par les technologies de l'IA
Europol\'s annual report warns of a growing threat from aligned state and cybercrime groups, enabled by AI technologies |
Threat
|
|
★★
|
 |
2025-03-19 08:35:18 |
CERT NZ partage le conseil critique pour CVE-2025-24813 Vulnérabilité dans Apache Tomcat CERT NZ Shares Critical Advisory for CVE-2025-24813 Vulnerability in Apache Tomcat (lien direct) |
|
Vulnerability
Threat
|
|
★★
|
 |
2025-03-19 08:01:36 |
Au-delà de la formation: le point de preuve Zenguide élève la gestion des risques humains Beyond Training: Proofpoint ZenGuide Elevates Human Risk Management (lien direct) |
Pendant des années, la formation à la sensibilisation à la sécurité (PSAT) Proofpoint a aidé les organisations à éduquer leurs employés et à renforcer leurs compétences en défense contre les cyber-menaces. En tant que tel, le PSAT est une partie essentielle de notre plate-forme de sécurité centrée sur l'homme. Mais vous devez faire plus que la sensibilisation à la sécurité pour atténuer les risques humains.
À mesure que l'espace de travail numérique se développe, les cybercriminels ont plus d'opportunités que jamais de manipuler le comportement humain. Les attaquants vont au-delà du courrier électronique et se sont injectés dans des plateformes numériques comme les outils de messagerie et de collaboration, ce qui rend plus difficile l'empêche des gens de s'engager avec les acteurs de la menace. De plus, de nombreux utilisateurs prennent sciemment des mesures risquées pour contourner la sécurité. Les organisations ne peuvent pas compter sur la formation traditionnelle de sensibilisation à la sécurité pour changer un comportement dangereux. Une stratégie de gestion des risques humains, combinant la technologie et l'éducation, est essentielle pour préparer et guider vos employés dans le paysage numérique d'aujourd'hui.
C'est là que ProofPoint Zenguide ™ entre en jeu. Zenguide est la prochaine évolution de l'éducation à la sensibilisation à la sécurité au sein de notre plateforme. Il renforce la gestion des risques humains en intégrant l'apprentissage adaptatif avec des interventions ciblées qui aident à façonner les comportements du monde réel de vos employés. Parce qu'il s'adapte en continu au profil de risque de chaque personne, il peut renforcer les bonnes habitudes de sécurité.
En fin de compte, Zenguide vous aide à construire une forte culture de sécurité. Cela entraîne un changement de comportement soutenu et réduit mesurablement le risque humain au fil du temps.
Framework d'apprentissage en évolution: de l'as aux dés
Proofpoint Zenguide fournit une approche adaptative plus intelligente de la sensibilisation à la sécurité. Il le fait en poussant le cadre d'apprentissage ACE un peu plus loin vers les dés.
Le cadre ACE (évaluer, changer de comportement, évaluer) établit une base solide pour offrir des programmes efficaces de sensibilisation à la sécurité. Il se concentre sur la façon dont les gens comprennent ce qu'ils apprennent et la quantité qu'ils conservent.
Dice s'appuie sur le succès d'ACE. Il transforme le comportement des employés en fournissant un apprentissage continu qui s'adapte en risques. Les dés ont quatre étapes:
Détecter le risque humain
Intervenir avec des conseils
Changer de comportement
Évaluer l'efficacité
En d'autres termes, Zenguide donne un aperçu de qui sont vos employés à haut risque. Ensuite, il les engage à des expériences automatisées et personnalisées avec des interventions opportunes et un apprentissage axé sur le comportement pour relever les défis de sécurité axés sur l'homme croissant.
Zenguide transforme le comportement des employés
Voici comment Proofpoint Zenguide fournit un apprentissage continu qui s'adapte aux risques.
1: Identifier les utilisateurs à haut risque
Grâce à l'intégration de Zenguide \\ avec les personnes à preuves Risk Explorer (PRE), les organisations peuvent tirer parti des informations précieuses sur les comportements, les rôles, l'exposition aux attaques et les privilèges du monde réel. En conséquence, le pré-quantifie le risque humain. Et Zenguide permet aux équipes de sécurité de traiter les comportements et les vulnérabilités qui présentent des risques pour leurs organisations par le biais d'interventions automatisées ciblées. En identifiant tôt les comportements risqués, Zenguide permet aux équipes de dispenser des études sur mesure à des employés en fonction de leur profil de risque unique.
2: intervenir avec des conseils
Lorsque des comportements à risque ou des menaces potentielles sont détectées, le zenguide i |
Tool
Vulnerability
Threat
|
|
★★
|
 |
2025-03-19 07:36:56 |
CSPM vs DSPM: comprendre les différences CSPM vs. DSPM: Understanding the differences (lien direct) |
Dans le paysage numérique d'aujourd'hui, vous devez protéger à la fois votre infrastructure cloud ainsi que les données sensibles qu'elle abrite. Pour répondre à ces besoins, deux stratégies critiques ont émergé:
Gestion de la posture de sécurité du cloud (CSPM)
Gestion de la posture de sécurité des données (DSPM)
Comprendre leurs distinctions et leur interaction est essentiel pour un cadre de sécurité robuste.
Comprendre CSPM et DSPM
Laissez \\ examiner de plus près comment CSPM et DSPM aident à protéger les infrastructures cloud et les données sensibles sécurisées.
Cloud Security Posture Management (CSPM) se concentre sur la sécurisation des infrastructures cloud. Il le fait en identifiant et en rectifiant les erreurs de configuration, en gérant les identités et les contrôles d'accès et en garantissant le respect des normes de sécurité. Essentiellement, il surveille et gère continuellement la posture de sécurité des ressources cloud pour maintenir un environnement cloud sécurisé et conforme.
La gestion de la posture de sécurité des données (DSPM) se concentre sur les données elle-même. Cela implique de découvrir, de classer et de protéger des données sensibles dans divers environnements. Cela comprend les systèmes sur site, les plates-formes cloud et les applications SaaS. DSPM offre une visibilité sur l'endroit où se trouve les données, qui y a accès et ses vulnérabilités potentielles. Cela garantit que les données sensibles restent sécurisées et se conforment aux réglementations.
CSPM vs DSPM
Ce sont les principales différences entre CSPM et DSPM.
Portée et concentration
CSPM se concentre sur les configurations de sécurité et la posture des composants d'infrastructure cloud, tels que les machines virtuelles, les services de stockage et les réseaux.
DSPM cible la sécurité des données elle-même, peu importe où elle est stockée. Il le fait en comprenant son contexte, sa sensibilité et ses modèles d'accès.
Sensibilisation au contexte
Le CSPM manque de contexte profond pour la sensibilité des données qui se sont \\ dans l'infrastructure, ce qui peut potentiellement conduire à des mesures de sécurité génériques.
DSPM est conscient du contexte et se concentre sur ce qui compte les données sensibles les plus protectrices en comprenant son importance et son environnement.
Gestion des alertes
Le CSPM peut générer de nombreuses alertes, y compris celles à faible priorité. Cela peut submerger les équipes de sécurité.
DSPM himinalise les alertes en fonction de la sensibilité et du risque des données. En conséquence, il réduit le bruit et permet aux équipes de se concentrer sur les problèmes critiques.
Découverte et classification des données
CSPM n'inclut pas intrinsèquement les capacités de découverte de données.
Le DSPM commence par la découverte et la classification des données, se développant dans la gestion de l'accès et l'identification des risques.
Couverture
CSPM aborde principalement les composants de l'infrastructure en tant que service (IAAS). Il peut ne pas couvrir les magasins de données sur site, les nuages privés, les environnements de plate-forme en tant que service (PAAS) ou logiciels en tant que service (SAAS).
DSPM offre une protection complète des données dans tous ces environnements. Cela garantit que la sécurité des données est maintenue lorsque les données sont stockées.
Accès à la gouvernance
CSPM ne découvre généralement pas les détails d'accès des utilisateurs spécifiques aux ressources.
DSPM comprend diverses relations d'accès et niveaux d'autorisation. Il applique également le principe du moindre privilège de protéger efficacement les données.
CSPM et DSPM se complètent
Bien qu'ils aient des objectifs distincts, ces technologies ne s'excluent pas mutuellement. Par exemple, CSPM contrôle la posture du seau S3 sur AWS où le flocon de neige est stocké. Cependant, il ne fournit pas de visibilité sur qui peut ou a interrogé ces |
Vulnerability
Threat
Cloud
|
|
★★
|
 |
2025-03-19 06:52:02 |
Arrêter les infostelleurs sur leurs traces Stopping Infostealers in their Tracks (lien direct) |
Une nouvelle vague de logiciels malveillants gagne du terrain sous forme d'infostateurs, puissants outils de collecte de données qui sont rapidement devenus le choix incontournable pour les acteurs de la menace en raison de leur capacité à siphonner rapidement et efficacement des informations sensibles à vendre sur le Web Dark. L'utilisation d'infostalers par des groupes spécialisés dans les ransomwares a augmenté de 266%, selon [...]
A new wave of malware is gaining traction in the form of infostealers, potent data-harvesting tools that have quickly become the go-to choice for threat actors due to their ability to quickly and effectively siphon sensitive information to sell on the dark web. Use of infostealers by groups specializing in ransomware surged by 266%, according [...] |
Ransomware
Malware
Tool
Threat
|
|
★★
|
 |
2025-03-19 04:56:12 |
L'intersection de la politique publique et de la cybersécurité: construire un cadre pour 2025 et au-delà The Intersection of Public Policy and Cybersecurity: Building a Framework for 2025 and Beyond (lien direct) |
Introduction Dans un rapport publié par Statista, la cybercriminalité a coûté au monde plus de 9 billions de dollars en 2024 et devrait atteindre près de 14 billions de dollars d'ici 2028. Ces chiffres sont une profonde source d'inquiétude pour les gouvernements et les entreprises privées de ce qui est le prochain dans le paysage du cyber-menace. Le problème est que les cyber-menaces augmentent à la fois en volume et en échelle. Plus encore, les principales menaces visent aux technologies émergentes, visant à capitaliser sur les faiblesses des systèmes émergents d'IA et de ML. Les cybermenaces jouent de plus en plus un rôle dans les conflits internationaux, tels que les récents rapports du «sel ...
Introduction In a report published by Statista, cybercrime cost the world over $9 trillion in 2024 and is predicted to rise to nearly $14 trillion by 2028. These figures are a deep source of worry for governments and private businesses about what\'s next in the cyber threat landscape. The problem is that cyber threats are rising in both volume and scale. More so, the major threats are directed at emerging technologies, aiming to capitalize on weaknesses in emerging AI and ML systems. Cyber threats increasingly play a role in international conflicts, such as the recent reports of the “salt... |
Threat
|
|
★★
|
 |
2025-03-19 04:18:01 |
Héros de la cybersécurité dès le premier jour: préparer de nouvelles embauches à être cyber-défenseurs Cybersecurity Heroes from Day One: Preparing New Hires to be Cyber Defenders (lien direct) |
Aujourd'hui, les cyber-menaces évoluent plus rapidement que jamais. Et 90% des cyberattaques impliquent l'élément humain. Pour protéger votre organisation, votre équipe, en particulier vos nouveaux employés, a les connaissances et les compétences nécessaires pour reconnaître ces menaces.
Un programme d'intégration de cybersécurité bien conçu peut aider. Lorsque cela s'est bien fait, un programme d'intégration arme les employés avec les compétences nécessaires pour identifier et répondre en toute sécurité à l'activité suspecte et réduire les menaces ciblées par l'homme.
Dans cet article de blog, nous explorerons quatre façons dont les cybercriminels lancent des attaques contre vos employés. Et nous partagerons les éléments clés d'un programme d'intégration de cybersécurité pour vous aider à transformer chaque employé en cyber défenseur.
4 sujets clés de cybersécurité pour les nouveaux employés
Qu'ils aient les nouvelles embauches, les employés existants ou les dirigeants de la suite C, tous les employés doivent reconnaître que la cybersécurité est le travail de tout le monde. Chaque individu aide à contribuer à une forte culture de la sécurité.
Ce sont les quatre zones de menace sur lesquelles vos nouvelles embauches devraient être formées:
1. Sécurité de mot de passe: la première ligne de défense
Les mots de passe faibles permettent aux cybercriminels d'obtenir facilement un accès non autorisé aux systèmes. De nouvelles embauches doivent être enseignées sur la façon de créer des mots de passe uniques et complexes. Un bon mot de passe comprend un mélange de chiffres, de lettres et de caractères spéciaux. L'authentification multifactrice (MFA) ajoute une couche de sécurité supplémentaire.
2. Phishing et escroqueries par e-mail: reconnaître les tactiques trompeuses
Les cybercriminels utilisent des e-mails de phishing, des textes de smirs ou des appels pour inciter les gens à partager des détails sensibles tels que des mots de passe ou des informations financières. Cela peut entraîner un vol d'identité, une perte financière ou un accès non autorisé aux systèmes de l'entreprise. Les nouveaux employés devraient apprendre à repérer les tentatives de phishing. Les panneaux d'avertissement comprennent des demandes inattendues, un langage urgent, des liens ou des pièces jointes suspects, des adresses de site Web étranges et une marque inhabituelle.
Au-delà du phishing, les employés doivent également être conscients des menaces de compromis par courrier électronique (BEC). Dans ces attaques, les cybercriminels prétendent être des cadres ou des collègues. Ils peuvent demander des transferts d'argent ou des données confidentielles. Pour rester en sécurité, les nouvelles embauches doivent toujours vérifier les demandes suspectes en contactant la personne directement par le biais de canaux officiels.
3. Confidentialité des données et sécurité des appareils: sauvegarde des données sensibles
De nouvelles embauches doivent être enseignées dans les éléments essentiels de la confidentialité des données, de la sécurité des appareils et des habitudes en ligne sûres. Commencez par les familiariser avec les politiques de l'entreprise pour protéger les données sensibles. Assurez-vous qu'ils savent pourquoi il est important d'utiliser des logiciels approuvés par l'entreprise et de leur rappeler de garder leurs appareils verrouillés lorsqu'ils ne sont pas utilisés. En outre également un appareil perdu ou volé immédiatement.
La sécurité du cloud et d'Internet est également critique. Les employés devraient apprendre à être prudents lorsqu'ils accédent aux sites Web et aux plateformes cloud. Évitez d'utiliser des réseaux Wi-Fi publics ou non protégés. Et avant d'entrer en ligne des informations sensibles, vérifiez toujours «https: //» et l'icône de cadenas pour vous assurer que le site est sécurisé.
4. Menaces émergentes: la nouvelle frontière des cyberattaques
Les acteurs de la menace évoluent de mani |
Tool
Threat
Cloud
|
|
★★★
|
 |
2025-03-19 02:43:37 |
260 000 raisons de changer: le leader de l'infrastructure se négocie anormal pour un point de preuve 260,000 Reasons to Switch: Infrastructure Leader Trades In Abnormal for Proofpoint (lien direct) |
L'énergie et les infrastructures créent le fondement de notre monde moderne. Nous interagissons avec ces services si souvent qu'ils se fondent souvent dans le fond de notre vie quotidienne. Il devient facile d'oublier que derrière les bâtiments, les transports et les services énergétiques sur lesquels nous comptons, il y a des entreprises entières qui les gèrent et les maintiennent.
Mais qui s'assure que ces entreprises peuvent faire en toute sécurité leur travail protégé contre les cyberattaques ciblées humaines?
L'un des clients de Proofpoint \\ dans l'industrie de la gestion des infrastructures s'est récemment posé cette question exacte. En utilisant à la fois les données et l'expérience du monde réel pour comparer le point de preuve et les solutions de sécurité des e-mails de sécurité anormale, ils sont arrivés à une conclusion sans surprise.
La situation: où anormal est court
Notre client a passé des années à s'appuyer sur une combinaison d'outils de sécurité Microsoft E3 et E5. Pendant ce temps, ils ont vu le volume de leurs menaces transmises par le courrier électronique augmenter de façon exponentielle. Même s'ils avaient dédié le personnel qui a corrigé des messages manqués et signalés par les utilisateurs, la charge de travail est devenue trop pour leur sécurité et les équipes informatiques peuvent gérer.
Pour combler les lacunes croissantes dans leur sécurité, notre client a initialement opté pour une sécurité anormale. Bien qu'ils aient trouvé des résultats d'essai anormaux impressionnants au début, ils ont rapidement trouvé leur produit inadéquat pour leur environnement de production en direct.
Avec des milliards de dollars de revenus et des milliers d'employés à protéger, notre client avait de bonnes raisons de s'inquiéter. Voici quelques exemples de menace qu'ils ont vu l'atterrissage dans les boîtes de réception des utilisateurs quotidiennement avec anormal:
Menaces complexes basées sur une URL. Ces attaques guident les victimes à travers des liens en plusieurs étapes vers une page Web malveillante. Ils comprennent des chaînes d'attaque URL-URL (U2U) étendues et une redirection stratégique d'URL, et ils sont extrêmement difficiles à suivre pour les outils de sécurité des e-mails de base. Cela rend plus probable que les mauvais acteurs réussissent. En fait, les données de recherche sur les menaces de preuves montrent que les menaces d'URL ont plus que doublé, en hausse de 119%, au cours des trois dernières années.
PHIGHING DE LANCE. Notre client a remarqué à la fois des attaques de phishing à bas niveau à l'échelle de l'entreprise et un phishing avancé hautement spécialisé axé sur des individus spécifiques et importants. Les menaces de phishing comme celles-ci peuvent conduire à une multitude d'autres cyberattaques et sont la menace n ° 1 ciblée par l'homme par volume.
Attaques de logiciels malveillants. Les logiciels malveillants, comme les ransomwares, sont souvent une conséquence de ces attaques de phishing non obstruées. Sans la capacité d'analyser les URL ou les pièces jointes de bac à sable, le client a dû lutter contre les menaces de logiciels malveillants sur deux fronts. Non seulement ils devaient gérer les menaces de logiciels malveillants directement dans leurs boîtes de réception, mais ils ont également dû faire face à des liens qui conduisent à des sites infectés par des logiciels malveillants, comme ceux contenant SocGholish.
Ces menaces s'inquièteraient par elles-mêmes. Mais les carences anormales ne s'arrêtent pas là. Notre client a noté un nombre inhabituellement élevé de faux positifs. Ce sont des messages légitimes envoyés à la quarantaine qui entravent les communications commerciales régulières.
Lorsque le client a soulevé ces problèmes avec anormal, il a rencontré un désintérêt ou un silence. Ils ont décrit des conversations inefficaces avec du personnel de soutien non formé et externalisé. Souvent, leurs appels sont restés sans réponse tous ensemble |
Ransomware
Spam
Malware
Tool
Threat
Prediction
Technical
|
|
★★
|
 |
2025-03-18 22:01:33 |
Cloudflare, Inc. a lancé la plate-forme d'événements de menace CloudForce One Kense Cloudflare, Inc. launched the Cloudforce One threat events platform (lien direct) |
CloudFlare élargit l'offre de renseignement sur les menaces avec une nouvelle plate-forme d'événements complets en temps réel
Les clients peuvent exploiter les idées du réseau mondial de Cloudflare \\ - l'un des plus importants au monde - qui a bloqué en moyenne 227 milliards de cyber-menaces chaque jour au quatrième trimestre 2024
-
Revues de produits
Cloudflare expands threat intelligence offering with new comprehensive, real-time events platform
Customers can tap into insights from Cloudflare\'s global network – one of the largest in the world – which blocked an average of 227 billion cyber threats each day during Q4 2024
-
Product Reviews |
Threat
|
|
★★
|
 |
2025-03-18 21:48:41 |
Les chercheurs de menace détectent 4x plus d'attaques compatibles avec l'identité alors que les infostateurs continuent de monter Threat Researchers Detect 4x More Identity-Enabled Attacks as Infostealers Continue to Surge (lien direct) |
Les chercheurs de menace détectent 4x plus d'attaques compatibles avec l'identité alors que les infostèleurs continuent de monter
Red Canary \'s 2025 Le rapport de détection des menaces met en évidence les menaces de cybersécurité les plus élevées et émergentes, notamment Fakecaptcha, LLMJacking et MacOS malware
Les adversaires ont accès à plus d'outils que jamais pour compromettre les organisations, alimentant une augmentation des attaques et des équipes de sécurité détente
Aucune des près de 93 000 menaces analysées dans ce rapport n'a été empêchée par les clients de sécurité des clients \\ ', y compris toutes les principales plates-formes de point de terminaison (EPP) et IAM
-
Rapports spéciaux
Threat Researchers Detect 4x More Identity-Enabled Attacks as Infostealers Continue to Surge
Red Canary\'s 2025 Threat Detection Report highlights top and emerging cybersecurity threats, including fakeCAPTCHA, LLMJacking, and macOS malware
Adversaries have access to more tools than ever to compromise organizations, fueling a rise in attacks and straining security teams
None of the nearly 93,000 threats analyzed in this report were prevented by customers\' expansive security controls, including all leading endpoint protection (EPP) and IAM platforms
-
Special Reports |
Tool
Threat
|
|
★★
|
 |
2025-03-18 20:12:34 |
Les raccourcis de fenêtres empoisonnés se sont révélés être un favori du chinois, du russe et. Pirates d'État coréens Poisoned Windows shortcuts found to be a favorite of Chinese, Russian, N. Korean state hackers (lien direct) |
L'initiative Zero Day a mesuré la prévalence des fichiers de raccourci Windows manipulés dans les campagnes attribuées aux groupes de piratage de l'État-nation - au moins 11 exploités un bogue qui permet une utilisation malveillante des fichiers.
The Zero Day Initiative measured the prevalence of manipulated Windows shortcut files in campaigns attributed to nation-state hacking groups - finding at least 11 exploited a bug that allows malicious use of the files. |
Threat
|
|
★★
|
 |
2025-03-18 19:39:00 |
Flaw Windows Zero-Day non corrigé exploité par 11 groupes de menaces parrainées par l'État depuis 2017 Unpatched Windows Zero-Day Flaw Exploited by 11 State-Sponsored Threat Groups Since 2017 (lien direct) |
Une faille de sécurité non corrigée ayant un impact sur Microsoft Windows a été exploitée par 11 groupes parrainés par l'État de Chine, d'Iran, de Corée du Nord et de la Russie dans le cadre du vol de données, de l'espionnage et des campagnes motivées financièrement qui remontent à 2017.
La vulnérabilité zero-day, suivie par l'initiative Zero Day (ZDI) de Trend Micro \\ en tant que ZDI-CAN-25373, fait référence à un problème qui permet aux mauvais acteurs d'exécuter Hidden
An unpatched security flaw impacting Microsoft Windows has been exploited by 11 state-sponsored groups from China, Iran, North Korea, and Russia as part of data theft, espionage, and financially motivated campaigns that date back to 2017.
The zero-day vulnerability, tracked by Trend Micro\'s Zero Day Initiative (ZDI) as ZDI-CAN-25373, refers to an issue that allows bad actors to execute hidden |
Vulnerability
Threat
Prediction
|
|
★★★
|
 |
2025-03-18 19:01:00 |
La nouvelle vulnérabilité Critical AMI BMC permet une prise de contrôle et des briques de serveur distant New Critical AMI BMC Vulnerability Enables Remote Server Takeover and Bricking (lien direct) |
Une vulnérabilité de sécurité critique a été divulguée dans le logiciel de gestionnaire de gestion des pliments MEGARAC (BMC) d'Ami \\ qui pourrait permettre à un attaquant de contourner l'authentification et d'effectuer des actions post-exploitation.
La vulnérabilité, suivie en CVE-2024-54085, porte un score CVSS V4 de 10,0, indiquant une gravité maximale.
"Un attaquant local ou distant peut exploiter la vulnérabilité en accédant au
A critical security vulnerability has been disclosed in AMI\'s MegaRAC Baseboard Management Controller (BMC) software that could allow an attacker to bypass authentication and carry out post-exploitation actions.
The vulnerability, tracked as CVE-2024-54085, carries a CVSS v4 score of 10.0, indicating maximum severity.
"A local or remote attacker can exploit the vulnerability by accessing the |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-18 15:54:00 |
Mirrorface liée à la Chine déploie Anel et Asyncrat dans une nouvelle opération de cyber-espionnage China-Linked MirrorFace Deploys ANEL and AsyncRAT in New Cyber Espionage Operation (lien direct) |
Les chasseurs de menaces ont fait la lumière sur une campagne de logiciels malveillants divulguée précédemment entreprise par l'acteur de menace Mirrorface aligné par la Chine qui ciblait une organisation diplomatique dans l'Union européenne avec une porte dérobée connue sous le nom d'ANEL.
L'attaque, détectée par ESET fin août 2024, a distingué un institut diplomatique d'Europe central avec des leurres liés à Word Expo, qui devrait débuter dans
Threat hunters have shed more light on a previously disclosed malware campaign undertaken by the China-aligned MirrorFace threat actor that targeted a diplomatic organization in the European Union with a backdoor known as ANEL.
The attack, detected by ESET in late August 2024, singled out a Central European diplomatic institute with lures related to Word Expo, which is scheduled to kick off in |
Malware
Threat
|
|
★★★
|
 |
2025-03-18 15:31:00 |
Badbox 2.0 Botnet infecte 1 million d'appareils Android pour la fraude publicitaire et les abus de proxy BADBOX 2.0 Botnet Infects 1 Million Android Devices for Ad Fraud and Proxy Abuse (lien direct) |
Au moins quatre acteurs de menace différents ont été identifiés comme impliqués dans une version mise à jour d'un système massif de fraude publicitaire et de proxy résidentiel appelé Badbox, peignant une image d'un écosystème de cybercriminalité interconnecté.
Cela comprend Salestracker Group, Moyu Group, Lemon Group et LongTV, selon de nouvelles conclusions de l'équipe de renseignement et de recherche Human Satori Threat, publié dans
At least four different threat actors have been identified as involved in an updated version of a massive ad fraud and residential proxy scheme called BADBOX, painting a picture of an interconnected cybercrime ecosystem.
This includes SalesTracker Group, MoYu Group, Lemon Group, and LongTV, according to new findings from the HUMAN Satori Threat Intelligence and Research team, published in |
Threat
Mobile
|
Satori
|
★★★
|
 |
2025-03-18 15:28:52 |
Le bug de chat de chatpt exploité activement met en danger les organisations Actively Exploited ChatGPT Bug Puts Organizations at Risk (lien direct) |
Une vulnérabilité de contrefaçon de demande côté serveur dans l'infrastructure de chatbot d'Openai \\ peut permettre aux attaquants de diriger les utilisateurs vers des URL malveillants, conduisant à une gamme d'activités de menace.
A server-side request forgery vulnerability in OpenAI\'s chatbot infrastructure can allow attackers to direct users to malicious URLs, leading to a range of threat activity. |
Vulnerability
Threat
|
ChatGPT
|
★★★
|
 |
2025-03-18 15:13:08 |
Microsoft n'est pas de réparer l'exploit de raccourci de 8 ans abusé de l'espionnage Microsoft isn\\'t fixing 8-year-old shortcut exploit abused for spying (lien direct) |
\\ 'seulement \' un bogue d'accès local mais une partie importante de la Corée de la Corée, de la Russie et de l'image d'attaque de Chine Une avenue d'exploitation trouvée par Trend Micro a été utilisée dans une campagne d'espionnage de huit ans, mais il n'y a pas de signe de correction de Microsoft, qui considère apparemment cette priorité.…
\'Only\' a local access bug but important part of N Korea, Russia, and China attack picture An exploitation avenue found by Trend Micro has been used in an eight-year-long spying campaign, but there\'s no sign of a fix from Microsoft, which apparently considers this a low priority.… |
Threat
Prediction
|
|
★★★
|
 |
2025-03-18 14:59:14 |
Les attaques d'identité et les infostateurs dominent le rapport de détection de menace 2025 Identity attacks and infostealers dominate the 2025 Threat Detection Report (lien direct) |
Notre analyse annuelle vous apporte une année d'opérations de sécurité et d'informations sur le renseignement, avec des conseils exploitables sur chaque page.
Our annual analysis brings you a year\'s worth of security operations and intelligence insights, with actionable guidance on every page. |
Threat
|
|
★★★
|
 |
2025-03-18 13:33:57 |
Rapport de vulnérabilité informatique: Cyble Insive Correses pour Apple, PHP Flaws IT Vulnerability Report: Cyble Urges Fixes for Apple, PHP Flaws (lien direct) |
|
Vulnerability
Threat
Patching
|
|
★★
|
 |
2025-03-18 13:16:45 |
Faux installateurs de l'IA profonde, sites Web et applications diffusant des logiciels malveillants Fake DeepSeek AI Installers, Websites, and Apps Spreading Malware (lien direct) |
Les cybercriminels exploitent le battage médiatique de l'IA avec empoisonnement SEO, incitant les utilisateurs à télécharger des logiciels malveillants déguisés en logiciel Deepseek, avertit McAfee Labs dans un nouveau rapport.
Cybercriminals exploit AI hype with SEO poisoning, tricking users into downloading malware disguised as DeepSeek software, warns McAfee Labs in a new report. |
Malware
Threat
|
|
★★★
|
 |
2025-03-18 13:11:24 |
Nouveau-jour Zero-Day exploité par 11 groupes de piratage d'État depuis 2017 New Windows zero-day exploited by 11 state hacking groups since 2017 (lien direct) |
Au moins 11 groupes de piratage soutenus par l'État de la Corée du Nord, de l'Iran, de la Russie et de la Chine exploitent une nouvelle vulnérabilité Windows dans le vol de données et les attaques de cyber-espionnage zéro depuis 2017. [...]
At least 11 state-backed hacking groups from North Korea, Iran, Russia, and China have been exploiting a new Windows vulnerability in data theft and cyber espionage zero-day attacks since 2017. [...] |
Vulnerability
Threat
|
|
★★
|
 |
2025-03-18 05:36:32 |
Aperçu du rapport critique des cyber-menaces de Reliaquest pour l'hospitalité et les loisirs Insight Into Reliaquest\\'s Critical Cyber Threats to Hospitality and Recreation Report (lien direct) |
Le dernier rapport sur le paysage des menaces de Reliaquest a mis au jour certains conclusions concernant les menaces critiques auxquelles sont confrontés le secteur de l'hospitalité et des loisirs. Il s'agit notamment de l'identification d'une augmentation de 43% des attaques de ransomwares, de la découverte que 44% des e-mails de phishing contenaient des récolteurs d'identification et une augmentation stupéfiante de 433% des abus externes des services à distance. La période de référence [...]
The latest threat landscape report from ReliaQuest has unearthed some concerning findings regarding the critical threats faced by the hospitality and recreation sector. These include identifying a 43% increase in ransomware attacks, the discovery that 44% of phishing emails contained credential harvesters, and a staggering 433% increase in external remote services abuse. The reporting period [...] |
Ransomware
Threat
|
|
★★
|
 |
2025-03-18 00:00:00 |
ZDI-CAN-25373: Exploit de raccourci Windows abusé comme zéro-jour dans des campagnes APT réparties ZDI-CAN-25373: Windows Shortcut Exploit Abused as Zero-Day in Widespread APT Campaigns (lien direct) |
Tend Zero Day Initiative ™ (ZDI) a découvert les groupes parrainés par l'État et les groupes cybercriminaux en exploitant considérablement ZDI-CAN-25373, une vulnérabilité de fichier Windows .lnk qui permet l'exécution de la commande cachée.
Trend Zero Day Initiative™ (ZDI) uncovered both state-sponsored and cybercriminal groups extensively exploiting ZDI-CAN-25373, a Windows .lnk file vulnerability that enables hidden command execution. |
Vulnerability
Threat
Prediction
|
|
★★
|
 |
2025-03-18 00:00:00 |
{ Tribune Expert } - Arrêtons de parler de " gestion des risques " en cybersécurité : parlons plutôt de " danger " (lien direct) |
Le " risque " est devenu une béquille, un moyen pratique d'atténuer la réalité de des menaces. On l'emprunte à des secteurs comme l'assurance, mais la gestion des risques ne fonctionne pas dans notre domaine. Si les assureurs peuvent compter sur des probabilités pour prédire les résultats avec une précision raisonnable, la cybersécurité n'est pas au même niveau. |
Threat
|
|
★★
|
 |
2025-03-17 21:49:37 |
Clickfix Attack compromet plus de 100 sites de concessionnaires automobiles ClickFix Attack Compromises 100+ Car Dealership Sites (lien direct) |
La tactique d'attaque Clickfix semble gagner du terrain parmi les acteurs de la menace.
The ClickFix attack tactic seems to be gaining traction among threat actors. |
Threat
|
|
★★★
|
 |
2025-03-17 21:26:03 |
Les pirates exploitent Chatgpt avec CVE-2024-27564, plus de 10 000 attaques en une semaine Hackers Exploit ChatGPT with CVE-2024-27564, 10,000+ Attacks in a Week (lien direct) |
Dans son dernier rapport de recherche, la société de cybersécurité Veriti a repéré l'exploitation active d'une vulnérabilité dans le chatppt d'Openai…
In its latest research report, cybersecurity firm Veriti has spotted active exploitation of a vulnerability within OpenAI’s ChatGPT… |
Vulnerability
Threat
|
ChatGPT
|
★★★
|
 |
2025-03-17 21:14:26 |
Le Danemark met en garde contre l'augmentation du cyber-espionnage contre le secteur des télécommunications Denmark Warns of Increased Cyber Espionage Against Telecom Sector (lien direct) |
Une nouvelle évaluation des menaces de la Danish Civil Protection Authority (SAMSIK) a mis en garde contre les cyberattaques ciblant le secteur des télécommunications après avoir cité une vague d'incidents frappant les organisations européennes ces dernières années.
A new threat assessment from the Danish Civil Protection Authority (SAMSIK) warned of cyberattacks targeting the telecommunications sector after citing a wave of incidents hitting European organizations the past few years. |
Threat
|
|
★★★
|
 |
2025-03-17 20:36:44 |
GitHub restaure le code après des modifications malveillantes de l'outil TJ-Actionn GitHub restores code following malicious changes to tj-actions tool (lien direct) |
Github a été contraint de prendre des mesures ce week-end pour aider les utilisateurs après qu'un acteur de menace a compromis un package open source populaire utilisé par plus de 23 000 organisations.
GitHub was forced to take action this weekend to help users after a threat actor compromised a popular open source package used by more than 23,000 organizations. |
Tool
Threat
|
|
★★★
|
 |
2025-03-17 19:59:44 |
ALERTE NOUVELLE: La recherche de Link11 \\ montre que les attaques DDOS sont plus ciblées - et doublées - d'une année sur l'autre News alert: Link11\\'s research shows DDoS attacks are more targeted - and doubled - year-over-year (lien direct) |
> Francfort, Allemagne, 17 mars 2025, CyberNewswire - Les cyberattaques ne sont plus une menace abstraite - elles dominent la planification des risques pour les entreprises du monde entier.
le dernier link11 Le rapport de cyber européen montre une tendance alarmante: le nombre d'attaques DDOS a plus que… (plus…)
Le message News Alert: Link11 \'s Research Shows DDOS est plus ciblé - A et doublé - an-an-an-année href = "https://www.lastwatchdog.com"> Le dernier chien de garde .
>Frankfurt, Germany, Mar. 17, 2025, CyberNewswire — Cyberattacks are no longer an abstract threat – they dominate risk planning for companies worldwide.
The latest Link11 European Cyber Report shows an alarming trend: the number of DDoS attacks has more than … (more…)
The post News alert: Link11\'s research shows DDoS attacks are more targeted - and doubled - year-over-year first appeared on The Last Watchdog. |
Threat
Prediction
|
|
★★★
|
 |
2025-03-17 18:52:23 |
Vulnérabilité Apache Tomcat RCE sous le feu avec un exploit en 2 étapes Apache Tomcat RCE Vulnerability Under Fire With 2-Step Exploit (lien direct) |
Les chercheurs qui ont découvert l'assaut initial ont averti que l'attaque simple et mise en scène n'est que le début des séquences d'exploitation avancées qui testeront les cyber-défenses de manière nouvelle et plus difficile.
The researchers who discovered the initial assault warned that the simple, staged attack is just the beginning for advanced exploit sequences that will test cyber defenses in new and more difficult ways. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-17 18:42:00 |
Une défaut de caméra Edimax non corrigé exploite pour les attaques de botnet Mirai depuis l'année dernière Unpatched Edimax Camera Flaw Exploited for Mirai Botnet Attacks Since Last Year (lien direct) |
Une faille de sécurité non corrigée impactant la caméra réseau Edimax IC-7100 est exploitée par les acteurs de la menace pour livrer des variantes de logiciels malveillants Mirat Botnet depuis au moins mai 2024.
La vulnérabilité en question est le CVE-2025-1316 (score CVSS V4: 9.3), un défaut d'injection de commande du système d'exploitation critique qu'un attaquant pourrait exploiter pour réaliser l'exécution du code distant sur des appareils sensibles au moyen d'un
An unpatched security flaw impacting the Edimax IC-7100 network camera is being exploited by threat actors to deliver Mirat botnet malware variants since at least May 2024.
The vulnerability in question is CVE-2025-1316 (CVSS v4 score: 9.3), a critical operating system command injection flaw that an attacker could exploit to achieve remote code execution on susceptible devices by means of a |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-17 17:22:00 |
Les cybercriminels exploitent CSS pour échapper aux filtres de spam et suivre les utilisateurs de courriels \\ 'actions Cybercriminals Exploit CSS to Evade Spam Filters and Track Email Users\\' Actions (lien direct) |
Les acteurs malveillants exploitent les feuilles de style en cascade (CSS), qui sont utilisées pour styliser et formater la disposition des pages Web, pour contourner les filtres de spam et suivre les actions des utilisateurs.
Selon les nouvelles conclusions de Cisco Talos, qui ont déclaré que de telles activités malveillantes peuvent compromettre la sécurité et la vie privée d'une victime.
"Les fonctionnalités disponibles dans CSS permettent aux attaquants et aux spammeurs de suivre les actions des utilisateurs et
Malicious actors are exploiting Cascading Style Sheets (CSS), which are used to style and format the layout of web pages, to bypass spam filters and track users\' actions.
That\'s according to new findings from Cisco Talos, which said such malicious activities can compromise a victim\'s security and privacy.
"The features available in CSS allow attackers and spammers to track users\' actions and |
Spam
Threat
|
|
★★
|
 |
2025-03-17 16:55:00 |
⚡ Recaps hebdomadaire thn: hacks de routeurs, attaques PYPI, nouveau décrypteur de ransomware, et plus ⚡ THN Weekly Recap: Router Hacks, PyPI Attacks, New Ransomware Decryptor, and More (lien direct) |
Des campagnes sophistiquées de l'État-nation aux logiciels malveillants furtifs qui se cachent dans des endroits inattendus, le paysage de la cybersécurité de cette semaine est un rappel que les attaquants évoluent toujours. Les groupes de menaces avancés exploitent du matériel obsolète, abusant des outils légitimes pour la fraude financière et de la recherche de nouvelles façons de contourner les défenses de sécurité. Pendant ce temps, les menaces de la chaîne d'approvisionnement sont en hausse, avec l'ouverture
From sophisticated nation-state campaigns to stealthy malware lurking in unexpected places, this week\'s cybersecurity landscape is a reminder that attackers are always evolving. Advanced threat groups are exploiting outdated hardware, abusing legitimate tools for financial fraud, and finding new ways to bypass security defenses. Meanwhile, supply chain threats are on the rise, with open-source |
Ransomware
Malware
Tool
Threat
|
|
★★★
|
 |
2025-03-17 16:30:00 |
Les chercheurs confirment Blacklock comme le changement de marque Eldorado Researchers Confirm BlackLock as Eldorado Rebrand (lien direct) |
Les chercheurs de Darkatlas ont découvert un lien direct entre Blacklock et le Eldorado Ransomware Group, confirmant une identité rebaptisée de l'acteur de menace notoire
DarkAtlas researchers have uncovered a direct link between BlackLock and the Eldorado ransomware group, confirming a rebranded identity of the notorious threat actor |
Ransomware
Threat
|
|
★★
|
 |
2025-03-17 16:30:00 |
SANS Institute met en garde contre les nouvelles attaques de ransomwares natifs du nuage SANS Institute Warns of Novel Cloud-Native Ransomware Attacks (lien direct) |
Le dernier rapport Palo Alto Networks Unit 42 Cloud Mense Rapport a révélé que les données sensibles se trouvent dans 66% des seaux de stockage cloud. Ces données sont vulnérables aux attaques de ransomwares. Le SANS Institute a récemment rapporté que ces attaques peuvent être effectuées en abusant des contrôles de sécurité de stockage du fournisseur de cloud \\ et des paramètres par défaut.
«Au cours des derniers mois, j'ai assisté à deux méthodes différentes pour
The latest Palo Alto Networks Unit 42 Cloud Threat Report found that sensitive data is found in 66% of cloud storage buckets. This data is vulnerable to ransomware attacks. The SANS Institute recently reported that these attacks can be performed by abusing the cloud provider\'s storage security controls and default settings.
“In just the past few months, I have witnessed two different methods for |
Ransomware
Threat
Cloud
|
|
★★★
|
 |
2025-03-17 15:09:57 |
Améliorations des attaques de force brute Improvements in Brute Force Attacks (lien direct) |
Nouveau article: " GPU Cryptanalysis de force brutale de GPRS, GSM, RFID et TETRA: Cryptanalysis de Kasumi, Speck, et TETRA:
Résumé: Les longueurs de clés de la cryptographie symétrique sont déterminées en ce qui concerne les attaques de force brute avec la technologie actuelle. Bien que de nos jours, au moins des clés de 128 bits soient recommandées, il existe de nombreuses normes et applications du monde réel qui utilisent des clés plus courtes. Afin d'estimer la menace réelle imposée en utilisant ces clés courtes, les estimations précises des attaques sont cruciales.
Dans ce travail, nous fournissons des implémentations optimisées de plusieurs algorithmes largement utilisés sur les GPU, conduisant à des informations intéressantes sur le coût des attaques de force brute sur plusieurs applications réelles ...
New paper: “GPU Assisted Brute Force Cryptanalysis of GPRS, GSM, RFID, and TETRA: Brute Force Cryptanalysis of KASUMI, SPECK, and TEA3.”
Abstract: Key lengths in symmetric cryptography are determined with respect to the brute force attacks with current technology. While nowadays at least 128-bit keys are recommended, there are many standards and real-world applications that use shorter keys. In order to estimate the actual threat imposed by using those short keys, precise estimates for attacks are crucial.
In this work we provide optimized implementations of several widely used algorithms on GPUs, leading to interesting insights on the cost of brute force attacks on several real-word applications... |
Threat
|
|
★★★
|