What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2025-05-07 16:14:00 Jouez à Ransomware exploité Windows CVE-2025-29824 comme zéro jour pour briser l'organisation américaine
Play Ransomware Exploited Windows CVE-2025-29824 as Zero-Day to Breach U.S. Organization
(lien direct)
Les acteurs de la menace avec des liens vers la famille des ransomwares de jeu ont exploité un défaut de sécurité récemment corrigé dans Microsoft Windows en tant que zéro-jour dans le cadre d'une attaque ciblant une organisation sans nom aux États-Unis. L'attaque, selon l'équipe Symantec Threat Hunter, qui fait partie de Broadcom, a exploité le CVE-2025-29824, un défaut d'escalade du privilège dans le pilote du système de fichiers journaux (CLFS). Il a été corrigé par
Threat actors with links to the Play ransomware family exploited a recently patched security flaw in Microsoft Windows as a zero-day as part of an attack targeting an unnamed organization in the United States. The attack, per the Symantec Threat Hunter Team, part of Broadcom, leveraged CVE-2025-29824, a privilege escalation flaw in the Common Log File System (CLFS) driver. It was patched by
Ransomware Vulnerability Threat ★★★
RecordedFuture.webp 2025-05-07 15:40:24 Les espions britanniques voient \\ 'Connexion directe \\' entre les cyberattaques russes et les complots de sabotage
UK spies see \\'direct connection\\' between Russian cyberattacks and sabotage plots
(lien direct)
Le cyber-chef Richard Horne a déclaré que les agences de renseignement voyaient la menace de piratage de la Russie se manifestant «dans les rues du Royaume-Uni».
Cyber chief Richard Horne said intelligence agencies were seeing the hacking threat from Russia manifesting “on the streets of the UK."
Threat ★★
Blog.webp 2025-05-07 14:46:47 Les principaux groupes de ransomware ciblent le secteur financier, 406 incidents révélés
Top Ransomware Groups Target Financial Sector, 406 Incidents Revealed
(lien direct)
> Les analystes de Flashpoint ont rapporté qu'entre avril 2024 et avril 2025, le secteur financier est apparu comme une cible principale pour les acteurs de cyber-menaces, 406 victimes divulguées publiquement sont la proie des attaques de ransomwares seules. Ce chiffre représente environ sept pour cent de toutes les listes de victimes de ransomwares au cours de la période, soulignant la vulnérabilité du secteur à tel […]
>Flashpoint analysts have reported that between April 2024 and April 2025, the financial sector emerged as a prime target for cyber threat actors, with 406 publicly disclosed victims falling prey to ransomware attacks alone. This figure accounts for roughly seven percent of all ransomware victim listings during the period, underscoring the sector\'s vulnerability to such […]
Ransomware Vulnerability Threat ★★★
Mandiant.webp 2025-05-07 14:00:00 Coldriver utilisant de nouveaux logiciels malveillants pour voler des documents à des cibles occidentales et des ONG
COLDRIVER Using New Malware To Steal Documents From Western Targets and NGOs
(lien direct)
Écrit par: Wesley Shields
Google Threat Intelligence Group (GTIG) a identifié un nouveau groupe malveillant appelé LostKeys, attribué au groupe de menace russe soutenu par le gouvernement). LostKeys est capable de voler des fichiers dans une liste codée dure des extensions et des répertoires, ainsi que l'envoi d'informations système et les processus d'exécution à l'attaquant. Observé en janvier, mars et avril 2025, LostKeys marque un nouveau développement dans l'ensemble d'outils de Coldriver, un groupe principalement connu pour le phishing d'identification contre des objectifs de grande envergure comme les gouvernements de l'OTAN, les organisations non gouvernementales (ONG) et les anciens officiers de renseignement et diplomate. GTIG suit Coldriver depuis de nombreuses années, y compris leur Basline; Activer SAFE SAFE SACE Baseline; "> Pour Chrome, et assurez-vous que tous les appareils sont mis à jour . Étape 1 - Il commence par un faux captcha LostKeys est livré à la fin d'une chaîne d'infection en plusieurs étapes qui commence par un site Web de leurre avec un faux captcha dessus. Une fois que le cap
Malware Threat ★★★
Netskope.webp 2025-05-07 14:00:00 NOUVEAUX DOGE BIG BALLS RANSOMWARED TOODS DANS LA WILD
New DOGE Big Balls Ransomware Tools in the Wild
(lien direct)
> Résumé Pendant les activités de chasse des laboratoires de netskopes, nous sommes tombés sur une charge utile qui nous a conduits à une chaîne en plusieurs étapes impliquant plusieurs scripts PowerShell personnalisés, des outils open source (tels que Mimikatz et Rubeus), des conducteurs vulnérables en cours d'exploits et des charges utiles de cadre d'équipe rouge (comme les Ravoc). Après une enquête plus approfondie, nous avons découvert que ces fichiers faisaient partie de […]
>Summary During the Netskope Threat Labs hunting activities, we came across a payload that led us to a multi-stage chain involving several custom PowerShell scripts, open source tools (such as Mimikatz and Rubeus), vulnerable drivers being exploited, and red team framework payloads (such as Havoc). After further investigation, we discovered these files were part of […]
Ransomware Tool Threat ★★
Blog.webp 2025-05-07 13:46:13 SpyCloud Analysis Reveals 94% of Fortune 50 Companies Have Employee Data Exposed in Phishing Attacks (lien direct) > Spycloud, la principale société d'identité de protection des menaces d'identité, a publié aujourd'hui une analyse de près de 6 millions de dossiers de données phisés repris du crimpal souterrain au cours des six derniers mois. Les attaques de phishing ont augmenté en échelle et en sophistication, et les recherches de Spycloud \\ révèlent que les cybercriminels ciblent de plus en plus des données d'identité de grande valeur qui peuvent être utilisées pour le suivi […]
>SpyCloud, the leading identity threat protection company, today released an analysis of nearly 6 million phished data records recaptured from the criminal underground over the last six months. Phishing attacks have been growing in scale and sophistication, and SpyCloud\'s research reveals that cybercriminals are increasingly targeting high-value identity data that can be used for follow-on […]
Threat ★★★
Blog.webp 2025-05-07 12:08:48 Le secteur des soins de santé devient une cible majeure pour les cyberattaques en 2025
Healthcare Sector Becomes a Major Target for Cyber Attacks in 2025
(lien direct)
> Le secteur des soins de santé est devenu une cible principale pour les cyberattaquants, motivé par la dépendance croissante à l'égard des applications cloud et l'intégration rapide des outils génératifs de l'IA (Genai) dans les flux de travail organisationnels. Selon le rapport Netkope Threat Labs pour Healthcare 2025, les cybercriminels exploitent des plateformes de confiance comme Github, avec 13% des organisations de soins de santé qui connaissent […]
>The healthcare sector has emerged as a prime target for cyber attackers, driven by the increasing reliance on cloud applications and the rapid integration of generative AI (genAI) tools into organizational workflows. According to the Netskope Threat Labs Report for Healthcare 2025, cybercriminals are exploiting trusted platforms like GitHub, with 13% of healthcare organizations experiencing […]
Tool Threat Medical Cloud ★★
bleepingcomputer.webp 2025-05-07 10:45:19 Jouer au ransomware exploité Windows Logging Flaw en attaques zéro jour
Play ransomware exploited Windows logging flaw in zero-day attacks
(lien direct)
Le gang Play Ransomware a exploité un défaut de système de fichiers journal de fichiers de journal commun Windows à haute sévérité dans les attaques zéro-jours pour gagner des privilèges système et déployer des logiciels malveillants sur des systèmes compromis. [...]
The Play ransomware gang has exploited a high-severity Windows Common Log File System flaw in zero-day attacks to gain SYSTEM privileges and deploy malware on compromised systems. [...]
Ransomware Malware Vulnerability Threat ★★★
Blog.webp 2025-05-07 10:23:43 Lampion bancaire malveillant utilise des leurres Clickfix pour voler des informations d'identification bancaires
Lampion Banking Malware Uses ClickFix Lures to Steal Banking Credentials
(lien direct)
> Unité 42 chercheurs de Palo Alto Networks, une campagne malveillante hautement ciblée orchestrée par les acteurs de la menace derrière le malware bancaire de Lampion a été découvert. Actif depuis au moins 2019, Lampion est un infostecteur notoire pour extraire les informations bancaires sensibles. Cette dernière opération, active entre la fin 2024 et le début de 2025, a zéro à des dizaines […]
>Unit 42 researchers at Palo Alto Networks, a highly targeted malicious campaign orchestrated by the threat actors behind the Lampion banking malware has been uncovered. Active since at least 2019, Lampion is an infostealer notorious for extracting sensitive banking information. This latest operation, active between late 2024 and early 2025, has zeroed in on dozens […]
Malware Threat ★★★
SecureMac.webp 2025-05-07 10:17:41 Bluenoroff (lien direct) > également connu sous le nom de heur: trojan-downloader.osx.lazarus.gen Type: Menace hybride Plateforme: Mac OS 9 Dernière mise à jour: 28/11/24 7:01 AM Niveau de menace: High Description Ce malware installe une porte dérobée pour l'exécution de la commande distante et abuse du fichier de configuration Zshenv pour la persistance, en contournant les mécanismes de sécurité de MacOS comme les notifications des éléments de connexion. BLUENOROFF REPLATION DE LA MONAGE MacScan peut détecter et supprimer la menace hybride Bluenoroff de votre système, ainsi que de protéger d'autres menaces de sécurité et de confidentialité. Un essai de 30 jours est disponible pour scanner votre système pour cette menace. Télécharger macScan
>also known as HEUR:Trojan-Downloader.OSX.Lazarus.gen Type: Hybrid Threat Platform: Mac OS 9 Last updated: 11/28/24 7:01 am Threat Level: High Description This malware installs a backdoor for remote command execution and abuses the zshenv configuration file for persistence, bypassing macOS’s security mechanisms like Login Items notifications. BlueNoroff Threat Removal MacScan can detect and remove BlueNoroff Hybrid Threat from your system, as well as provide protection against other security and privacy threats. A 30-day trial is available to scan your system for this threat. Download MacScan
Malware Threat APT 38 ★★
Blog.webp 2025-05-07 10:16:15 DragonForce: cyber-menace hybride émergente dans le paysage des ransomwares 2025
DragonForce: Emerging Hybrid Cyber Threat in the 2025 Ransomware Landscape
(lien direct)
> Dragonforce a rapidement augmenté en tant que joueur formidable en 2025, incarnant une menace hybride qui mélange l'ambiguïté idéologique avec l'opportunisme impitoyable. Identifié pour la première fois en décembre 2023 avec les débuts de son portail Web sombre «Dragonleaks», Dragonforce peut retracer ses origines au groupe hacktiviste Dragonforce Malaysia. Cependant, son incarnation actuelle est loin de […]
>DragonForce has swiftly risen as a formidable player in 2025, embodying a hybrid threat that blends ideological ambiguity with ruthless opportunism. First identified in December 2023 with the debut of its “DragonLeaks” dark web portal, DragonForce may trace its origins to the hacktivist group DragonForce Malaysia. However, its current incarnation is a far cry from […]
Ransomware Threat ★★★
SecureList.webp 2025-05-07 10:00:39 État des ransomwares en 2025
State of ransomware in 2025
(lien direct)
Les chercheurs de Kaspersky examinent les tendances des ransomwares pour 2024, analysent les groupes les plus actifs et prévoient comment cette menace évoluera en 2025.
Kaspersky researchers review ransomware trends for 2024, analyze the most active groups and forecast how this threat will evolve in 2025.
Ransomware Threat ★★★
IndustrialCyber.webp 2025-05-07 08:25:54 La nouvelle plate-forme Cyware autorise les agences SLTT à Unified Threat Intelligence
New Cyware platform empowers SLTT agencies with unified threat intelligence
(lien direct)
> Cyware, un fournisseur d'opérationnalisation de l'intelligence des menaces, de collaboration et de réponse orchestrée, a lancé sa suite de solutions de cybersécurité ...
>Cyware, a vendor of threat intelligence operationalization, collaboration, and orchestrated response, has launched its suite of cybersecurity solutions...
Threat ★★★
IndustrialCyber.webp 2025-05-07 08:25:07 Cyfirma avertit la surtension des ransomwares de Gunra ciblant l'infrastructure critique à l'aide d'une double extorse, exposition aux données
CYFIRMA warns of Gunra ransomware surge targeting critical infrastructure using double extortion, data exposure
(lien direct)
La nouvelle intelligence des menaces de Cyfirma met en lumière l'émergence des ransomwares de Gunra, une cyber-menace à propagation rapide ...
New threat intelligence from CYFIRMA sheds light on the emergence of Gunra ransomware, a rapidly spreading cyber threat...
Ransomware Threat ★★★
The_Hackers_News.webp 2025-05-06 21:03:00 Les pirates exploitent Samsung Magicinfo, Geovision IoT Flaws pour déployer Mirai Botnet
Hackers Exploit Samsung MagicINFO, GeoVision IoT Flaws to Deploy Mirai Botnet
(lien direct)
Des acteurs de menace ont été observés exploitant activement des défauts de sécurité dans les appareils de l'Internet des objets (IoT) de Geovision (EOL) pour les transformer en un botnet Mirai pour mener des attaques distribuées au déni de service (DDOS). L'activité, observée pour la première fois par l'équipe Akamai Security Intelligence and Response (SIRT) début avril 2025, implique l'exploitation de deux commandes du système d'exploitation
Threat actors have been observed actively exploiting security flaws in GeoVision end-of-life (EoL) Internet of Things (IoT) devices to corral them into a Mirai botnet for conducting distributed denial-of-service (DDoS) attacks. The activity, first observed by the Akamai Security Intelligence and Response Team (SIRT) in early April 2025, involves the exploitation of two operating system command
Threat ★★★
DarkReading.webp 2025-05-06 20:26:35 \\ 'Exploitable facilement \\' La vulnérabilité de Langflow nécessite un correctif immédiat
\\'Easily Exploitable\\' Langflow Vulnerability Requires Immediate Patching
(lien direct)
La vulnérabilité, qui a un score CVSS de 9,8, est attaquée et permet aux acteurs de la menace d'exécuter à distance des commandes arbitraires sur les serveurs exécutant le constructeur AI agentique.
The vulnerability, which has a CVSS score of 9.8, is under attack and allows threat actors to remotely execute arbitrary commands on servers running the agentic AI builder.
Vulnerability Threat Patching ★★★
AlienVault.webp 2025-05-06 19:35:00 Il est temps! Toutes les exigences PCI 4.0 sont désormais en vigueur
It\\'s Time! All PCI 4.0 Requirements Are Now in Effect
(lien direct)
Depuis avril 2025, la version 4.0.1 de la norme PCI DSS est devenue la seule référence pour toutes les sociétés qui gèrent les données de la carte de paiement. Qu'il s'agisse de traiter, de stocker ou simplement de transmettre, la sécurité des données bancaires est devenue une priorité non négociable dans un monde numérique plus vulnérable que jamais. Le paysage numérique des transactions de paiement en ligne sans fin dans divers secteurs. loin d'être une simple mise à jour, cette nouvelle version représente une évolution significative de la norme vers une plus grande clarté, flexibilité et efficacité. Il applique désormais un cadre mis à jour adapté aux réalités techniques d'aujourd'hui - cloud, API, services externalisés, surveillance automatisée, etc. Les organisations ne traitent plus des infrastructures statiques - elles doivent défendre leurs écosystèmes dynamiques et interconnectés. Grâce à cet article, nous explorerons pourquoi la conformité PCI DSS est plus stratégique que jamais, ce que signifie vraiment la version 4.0.1 et comment les entreprises peuvent aborder leur transition vers 4.0 de manière pratique et efficace .. Pourquoi la conformité PCI DSS est-elle cruciale pour les entreprises? Le PCI DSS (Norme de sécurité des données de l'industrie des cartes de paiement) a été conçu pour protéger les données de la carte contre les intrusions, la fraude et les compromis. La conformité garantit non seulement l'environnement de paiement, mais réduit également les risques réglementaires, financiers et de réputation. C'est pourquoi il est grand temps de consulter ou d'embaucher un évaluateur de sécurité qualifié pour une évaluation approfondie de la conformité. Que vous soyez un marchand en ligne, un fournisseur de cloud, une entreprise fintech ou dans le commerce de détail, la sécurité des paiements est un problème de base. La non-conformité peut vous causer beaucoup de problèmes, y compris, mais sans s'y limiter: Fines significatives; Exclusion des réseaux de cartes (Visa, MasterCard); Perte de confiance des clients; Violation des lois étatiques et fédérales dues à des fuites de données sensibles. La conformité PCI DSS est donc une étape proactive de la protection autant qu'elle est une exigence de l'écosystème de paiement. Qu'est-ce que PCI DSS 4.0.1 et pourquoi est-il important maintenant? publié en juin 2024, la version 4.0.1 de PCI DSS est venue consolider la transition initiée par la V4.0. Il constitue désormais la base officielle de toutes les auto-évaluations et certifications PCI. Cette version apporte des ajustements importants pour tenir compte des technologies modernes, des risques émergents et des besoins de flexibilité opérationnelle des entreprises. Il renforce également les organisations \\ 'la capacité d'adapter leurs contrôles à leurs propres réalités tout en maintenant un niveau élevé de sécurité. Quelles sont les nouvelles exigences obligatoires depuis avril 2025? Depuis le 1er avril 2025, toutes les exigences précédemment désignées comme "meilleures pratiques" lorsque PCI DSS V4.0 a été publiée en 2022 est désormais obligatoire. Ces exigences visent à moderniser la sécurité des environnements de paiement tout en renforçant la résilience contre les menaces actuelles. Vous trouverez ci-dessous les mises à jour clés pour intégrer dans n'importe quel programme de conformité: étendu une forte authentification (MFA) Le MFA est obligatoire pour tout accès non console aux environnements de données de carte (CDE). s'applique à tous les utilisateurs, y compris des tiers, en mettant l'accent sur la résistance au phishing. Implémentation spécifique basée sur le niveau de Tool Vulnerability Threat Cloud Technical ★★★
The_Hackers_News.webp 2025-05-06 19:06:00 De nouvelles escroqueries d'investissement utilisent les publicités Facebook, les domaines RDGA et les vérifications IP pour filtrer les victimes
New Investment Scams Use Facebook Ads, RDGA Domains, and IP Checks to Filter Victims
(lien direct)
Les chercheurs en cybersécurité ont levé le couvercle sur deux acteurs de menace qui orchestrer les escroqueries d'investissement grâce à des mentions de célébrités usurpées et à cacher leur activité grâce à des systèmes de distribution de trafic (TDSE). Les grappes d'activités ont été nommées nommées de lapin téméraire et un lapin impitoyable par la société de renseignement DNS Meners InfoBlox. Les attaques ont été observées pour attirer les victimes de faux
Cybersecurity researchers have lifted the lid on two threat actors that orchestrate investment scams through spoofed celebrity endorsements and conceal their activity through traffic distribution systems (TDSes). The activity clusters have been codenamed Reckless Rabbit and Ruthless Rabbit by DNS threat intelligence firm Infoblox. The attacks have been observed to lure victims with bogus
Threat ★★★
Blog.webp 2025-05-06 18:49:33 Clickfix Scam: Comment protéger votre entreprise contre cette menace en évolution
ClickFix Scam: How to Protect Your Business Against This Evolving Threat
(lien direct)
Les cybercriminels ne sont pas toujours bruyants et évidents. Parfois, ils jouent si calme et intelligent. L'une des astuces de…
Cybercriminals aren\'t always loud and obvious. Sometimes, they play it quiet and smart. One of the tricks of…
Threat ★★★
The_Hackers_News.webp 2025-05-06 16:55:00 Tiers et références de machine: les pilotes silencieux derrière les pires violations de 2025
Third Parties and Machine Credentials: The Silent Drivers Behind 2025\\'s Worst Breaches
(lien direct)
Ce ne sont pas les titres des ransomwares ou les exploits de zéro-jours qui se démarquaient le plus dans le rapport des enquêtes sur les violations de données de Verizon 2025 de cette année - c'est ce qui les a alimentés. Très tranquillement, mais de manière cohérente, deux facteurs sous-jacents ont joué un rôle dans certaines des pires violations: l'exposition tierce et les abus d'identification de la machine. Selon le DBIR 2025, l'implication des tiers dans les violations a doublé
It wasn\'t ransomware headlines or zero-day exploits that stood out most in this year\'s Verizon 2025 Data Breach Investigations Report (DBIR) - it was what fueled them. Quietly, yet consistently, two underlying factors played a role in some of the worst breaches: third-party exposure and machine credential abuse. According to the 2025 DBIR, third-party involvement in breaches doubled
Ransomware Data Breach Vulnerability Threat ★★★
Blog.webp 2025-05-06 15:18:12 Les logiciels malveillants BFDoor ciblent les organisations pour établir une persistance à long terme
BFDOOR Malware Targets Organizations to Establish Long-Term Persistence
(lien direct)
> Le logiciel malveillant BPFDoor est devenu une menace importante ciblant les organisations nationales et internationales, en particulier dans le secteur des télécommunications. Identifiée pour la première fois par PWC en 2021, BPFDoor est un malware de porte dérobée très sophistiqué conçu pour infiltrer les systèmes Linux en mettant l'accent sur la persistance et l'évasion à long terme. Le 25 avril 2025, la Corée Internet et l'agence de sécurité […]
>The BPFDoor malware has emerged as a significant threat targeting domestic and international organizations, particularly in the telecommunications sector. First identified by PwC in 2021, BPFDoor is a highly sophisticated backdoor malware designed to infiltrate Linux systems with an emphasis on long-term persistence and evasion. On April 25, 2025, the Korea Internet & Security Agency […]
Malware Threat ★★★
Blog.webp 2025-05-06 15:06:24 UNC3944 Les pirates passent de l'échange de sim en ransomware et en extorsion des données
UNC3944 Hackers Shift from SIM Swapping to Ransomware and Data Extortion
(lien direct)
> UNC3944, un acteur de menace motivé financièrement également lié au groupe connu sous le nom de Sported Spider, est passé des opérations d'échange de sim de niche ciblant les organisations de télécommunications à un accent plus agressif sur les ransomwares et l'extorsion du vol de données dans divers secteurs. Initialement observé exploitant les vulnérabilités de télécommunications pour faciliter les échanges de SIM, UNC3944 a pivoté au début de 2023 pour déployer des ransomwares […]
>UNC3944, a financially-motivated threat actor also linked to the group known as Scattered Spider, has transitioned from niche SIM swapping operations targeting telecommunications organizations to a more aggressive focus on ransomware and data theft extortion across diverse industries. Initially observed exploiting telecom vulnerabilities to facilitate SIM swaps, UNC3944 pivoted in early 2023 to deploy ransomware […]
Ransomware Vulnerability Threat ★★★
DarkReading.webp 2025-05-06 14:45:09 CISA avertit 2 vulnérabilités Sonicwall sous exploitation active
CISA Warns 2 SonicWall Vulnerabilities Under Active Exploitation
(lien direct)
Les vulnérabilités affectent les appareils SMA de Sonicwall \\ pour un accès à distance sécurisé, qui ont été fortement ciblés par les acteurs de la menace dans le passé.
The vulnerabilities affect SonicWall\'s SMA devices for secure remote access, which have been heavily targeted by threat actors in the past.
Vulnerability Threat ★★★
Cyble.webp 2025-05-06 14:17:39 Ransomware Attaque avril 2025: Qilin émerge du chaos
Ransomware Attacks April 2025: Qilin Emerges from Chaos
(lien direct)
Ransomware Attacks April 2025 Qilin Emerges from Chaos Global ransomware attacks in April 2025 declined to 450 from 564 in March – the lowest level since November 2024 – as major changes among the leading Ransomware-as-a-Service (RaaS) groups caused many affiliates to align with new groups. Still, the long-term trend for ransomware attacks remains decidedly upward (chart below) so April\'s decline could be reversed as soon as new RaaS leaders are established.   Rasomware attacks by month 2021-2025~ Rasomware attacks by month 2021-2025 For now, the uncertainty at RansomHub – which went offline at the start of April but plans to return – resulted in new groups taking over the top global attack spots. Qilin, which gained affiliates from the RansomHub uncertainty, led all groups with 74 attacks claimed in April (chart below), followed by Akira at 70, Play with 50, Lynx with 31 attacks, and NightSpire at 24. Ransomware Malware Vulnerability Threat Industrial Prediction Medical Cloud Technical ★★
Mandiant.webp 2025-05-06 14:00:00 Défendre contre UNC3944: guidage de durcissement de la cybercriminalité des fronts
Defending Against UNC3944: Cybercrime Hardening Guidance from the Frontlines
(lien direct)
Background UNC3944, which overlaps with public reporting on Scattered Spider, is a financially-motivated threat actor characterized by its persistent use of social engineering and brazen communications with victims. In early operations, UNC3944 largely targeted telecommunications-related organizations to support SIM swap operations. However, after shifting to ransomware and data theft extortion in early 2023, they impacted organizations in a broader range of industries. Since then, we have regularly observed UNC3944 conduct waves of targeting against a specific sector, such as financial services organizations in late 2023 and food services in May 2024. Notably, UNC3944 has also previously targeted prominent brands, possibly in an attempt to gain prestige and increased attention by news media. Google Threat Intelligence Group (GTIG) observed a decline in UNC3944 activity after 2024 law enforcement actions against individuals allegedly associated with the group. Threat actors will often temporarily halt or significantly curtail operations after an arrest, possibly to reduce law enforcement attention, rebuild capabilities and/or partnerships, or shift to new tooling to evade detection. UNC3944\'s existing ties to a broader community of threat actors could potentially help them recover from law enforcement actions more quickly. Recent public reporting has suggested that threat actors used tactics consistent with Scattered Spider to target a UK retail organization and deploy DragonForce ransomware. Subsequent reporting by BBC News indicates that actors associated with DragonForce claimed responsibility for attempted attacks at multiple UK retailers. Notably, the operators of DragonForce ransomware recently claimed control of RansomHub, a ransomware-as-a-service (RaaS) that seemingly ceased operations in March of this year. UNC3944 was a RansomHub affiliate in 2024, after the ALPHV (aka Blackcat) RaaS shut down.While GTIG has not independently confirmed the involvement of UNC3944 or the DragonForce RaaS, over the past few years, retail organizations have been increasingly posted on tracked data leak sites (DLS) used by extortion actors to pressure victims and/or leak stolen victim data. Retail organizations accounted for 11 percent of DLS victims in 2025 thus far, up from about 8.5 percent in 2024 and 6 percent in 2022 and 2023. It is plausible that threat actors including UNC3944 view retail organizations as attractive targets, given that they typically possess large quantities of personally identifiable information (PII) and financial data. Further, these companies may be more likely to pay a ransom demand if a ransomware attack impacts their ability to process financial transactions. UNC3944 global targeting map UNC3944 global ta Ransomware Tool Vulnerability Threat Legislation Cloud ★★★
Blog.webp 2025-05-06 13:13:26 Le compte de blogueur Instagram populaire \\ est piraté aux utilisateurs de Phish et voler des informations d'identification bancaires
Popular Instagram Blogger\\'s Account Hacked to Phish Users and Steal Banking Credentials
(lien direct)
Un blogueur d'Instagram russe de haut niveau a récemment été victime d'une cyberattaque sophistiquée, où les escrocs ont détourné son compte pour orchestrer un faux cadeau de trésorerie de 125 000 $. Les attaquants ont utilisé des techniques avancées, notamment des vidéos DeepFake généreuses par l'AI et des campagnes de phishing méticuleusement conçues, pour tromper les adeptes pour rendre les informations bancaires sensibles. Cet incident met en évidence la menace croissante de la cyber-fraude […]
A high-profile Russian Instagram blogger recently fell victim to a sophisticated cyberattack, where scammers hijacked her account to orchestrate a fake $125,000 cash giveaway. The attackers employed advanced techniques, including AI-generated deepfake videos and meticulously crafted phishing campaigns, to deceive followers into surrendering sensitive banking information. This incident highlights the growing threat of cyber fraud […]
Threat ★★★
Blog.webp 2025-05-06 12:50:03 Les courtiers d'accès initiaux jouent un rôle essentiel dans les attaques de ransomware modernes
Initial Access Brokers Play a Vital Role in Modern Ransomware Attacks
(lien direct)
> Le paysage des menaces de ransomware a évolué de façon spectaculaire ces dernières années, des cybercriminels spécialisés comme les courtiers d'accès initiaux (IABBS) émergeant comme des catalyseurs critiques dans l'écosystème Ransomware-as-a-Service (RAAS). Ces acteurs servent d'intermédiaires de grande valeur, en se concentrant sur la violation des réseaux organisationnels et la vente d'accès à d'autres acteurs de menace qui exécutent les étapes finales du ransomware et des e-mails commerciaux […]
>The ransomware threat landscape has evolved dramatically in recent years, with specialized cybercriminals like Initial Access Brokers (IAbBs) emerging as critical enablers in the Ransomware-as-a-Service (RaaS) ecosystem. These actors serve as high-value middlemen, focusing on breaching organizational networks and selling access to other threat actors who execute the final stages of ransomware and Business Email […]
Ransomware Threat ★★★★
SecurityWeek.webp 2025-05-06 11:21:22 Vulnérabilité critique dans le constructeur d'IA Langflow sous attaque
Critical Vulnerability in AI Builder Langflow Under Attack
(lien direct)
> La CISA avertit les organisations que les acteurs de menace exploitent une vulnérabilité de la sévérité critique dans le constructeur d'IA à faible code Langflow.
>CISA warns organizations that threat actors are exploiting a critical-severity vulnerability in low-code AI builder Langflow.
Vulnerability Threat ★★★
ProofPoint.webp 2025-05-06 10:46:28 Le kit Cogui Phish cible le Japon avec des millions de messages
CoGUI Phish Kit Targets Japan with Millions of Messages
(lien direct)
Conclusions clés  La menace de volume la plus élevée dans les données de la campagne Current Proofpoint est un kit de phishing nommé Cogui, qui cible activement les organisations japonaises.   Les campagnes de Cogui se font passer pour des sociétés bien connues, principalement des marques de consommation et de financement.    L'objectif des campagnes est de voler des noms d'utilisateur, des mots de passe et des données de paiement.   Cogui a des similitudes avec un kit de phishing appelé Darcula. Les deux kits sont utilisés par les acteurs de la menace chinoise.  Le kit Cogui a plusieurs techniques d'évasion de défense avancées. ProofPoint a créé des détections et des règles émergentes de menaces pour lutter contre cette activité.  L'activité COGUI s'aligne sur les rapports récents de l'agence de services financiers du Japon concernant les campagnes de phishing conduisant au vol financier.  Aperçu  ProofPoint a observé une augmentation notable des campagnes en japonais à volume élevé ciblant les organisations au Japon pour livrer un kit de phishing que les chercheurs de Pointpoint appellent Cogui. La plupart des campagnes observées abusent des marques de consommateurs ou de paiements populaires dans des leurres de phishing, notamment Amazon, PayPay, Rakuten et autres.   Le kit de phishing COGUI est un cadre de phishing très évasif identifié par des chercheurs à preuves, ciblant principalement les utilisateurs au Japon. Plusieurs campagnes ont été observées ciblant les utilisateurs en Australie, en Nouvelle-Zélande, au Canada et aux États-Unis, mais ceux-ci se sont produits beaucoup moins fréquemment qu'au Japon.   En raison du volume élevé de messages destinés aux organisations japonaises des acteurs de menace distribuant le kit Cogui Phish, le Japon est devenu l'un des pays les plus ciblés des données de point de preuve en fonction du volume de campagne. Cependant, le ciblage de phishing à haut volume du Japon n'est pas nouveau. En 2020, Proofpoint a publié un rapport sur les campagnes de phishing en japonais ciblant le Japon en utilisant des techniques similaires.  Les autorités japonaises ont récemment publié des détails sur une augmentation de l'activité de phishing ciblant les organisations financières. L'objectif des acteurs de la menace est d'accéder aux comptes des victimes pour le gain financier et, dans la plupart des cas, en utilisant des gains illicites pour acheter des actions chinoises. Proofpoint ne peut pas confirmer avec une grande confiance si cette activité est liée au COGUI, mais c'est un résultat possible du phishing des informations d'identification. Notamment, Proofpoint a observé plus de campagnes de Cogui liées aux finances en avril 2025 à la suite de l'annonce tarifaire réciproque du gouvernement américain, et certaines campagnes de Cogui ont utilisé des leurres sur le thème des tarifs.   Détails de la campagne  Cogui est un kit sophistiqué qui utilise des techniques d'évasion avancées, notamment le géofencage, l'escrime en en-têtes et l'empreinte digitale pour éviter la détection des systèmes de navigation automatisés et des bacs de sable. Ces méthodes permettent au kit de cibler sélectivement les régions géographiques spécifiques tout en échappant aux mesures de sécurité, ce qui en fait une menace importante pour les victimes potentielles dans les pays ciblés.   Le COGUI est observé dans le paysage depuis au moins octobre 2024 et suivi par Proofpoint depuis décembre 2024. Les campagnes comprennent généralement un volume élevé de messages, avec des chefs d'accusation allant de centaines de milliers à des dizaines de millions par campagne, avec une moyenne d'environ 50 campagnes par mois campagne par nos chercheurs.  Les campagnes sont un ensemble de temps d'activité connexe et, dans le cas des campagnes COGUI, incluent généralement des activités menées plus de trois à cinq jours. ProofPoint suit cette activité en fonction d'une variété de critères, notamment de Malware Tool Threat Mobile Prediction ★★★
Blog.webp 2025-05-06 09:48:56 Les pirates exploitent les fausses pages d'erreur chromée pour déployer des scripts malveillants sur les utilisateurs de Windows
Hackers Exploit Fake Chrome Error Pages to Deploy Malicious Scripts on Windows Users
(lien direct)
> Les pirates tirent parti d'une technique sophistiquée d'ingénierie sociale surnommée «Clickfix» pour inciter les utilisateurs de Windows à exécuter des scripts malveillants sur leurs systèmes. Cette méthode capitalise sur les fausses pages d'erreur et les notifications qui imitent les alertes légitimes, ressemblant souvent aux erreurs de navigateur chromé ou aux avertissements système. Ces pop-ups trompeurs incitent les utilisateurs à «résoudre» un problème présumé en copie et […]
>Hackers are leveraging a sophisticated social engineering technique dubbed “ClickFix” to trick Windows users into executing malicious scripts on their systems. This method capitalizes on fake error pages and notifications that mimic legitimate alerts, often resembling Chrome browser errors or system warnings. These deceptive pop-ups prompt users to “fix” an alleged issue by copying and […]
Threat ★★★
Blog.webp 2025-05-06 09:21:59 Nouvelle attaque Clickfix imite le site Web du ministère de la Défense pour cibler les systèmes Windows & Linux
New ClickFix Attack Imitates Ministry of Defence Website to Target Windows & Linux Systems
(lien direct)
Une campagne de cyberattaques nouvellement identifiée a fait surface, tirant parti de la marque reconnaissable du ministère de la Défense indien pour distribuer des logiciels malveillants multiplateformes ciblant à la fois Windows et Linux Systems. Dévocée par les chercheurs du renseignement des menaces de Hunt.io, cette opération utilise une chaîne d'infection de style Clickfix, imitant les portails officiels du communiqué de presse du gouvernement pour attirer les utilisateurs sans méfiance à exécuter des charges utiles malveillantes. Le […]
A newly identified cyberattack campaign has surfaced, leveraging the recognizable branding of India’s Ministry of Defence to distribute cross-platform malware targeting both Windows and Linux systems. Uncovered by threat intelligence researchers at Hunt.io, this operation employs a ClickFix-style infection chain, mimicking official government press release portals to lure unsuspecting users into executing malicious payloads. The […]
Malware Threat ★★★★
Blog.webp 2025-05-06 09:13:45 L'acteur de menace élude Sentinelone EDR pour déployer Babuk Ransomware
Threat Actor Evades SentinelOne EDR to Deploy Babuk Ransomware
(lien direct)
> Les services de réponse aux incidents de Stroz Friedberg d'Aon \\ ont découvert une méthode utilisée par un acteur de menace pour contourner les protections de détection et de réponse de point de terminaison Sentinélone (EDR), déploiement finalement d'une variante des ransomwares notoires Babuk. Sentinélone EDR, une solution de protection de point de terminaison largement utilisée, est conçue pour détecter et bloquer les menaces avec des mécanismes anti-alliés robustes qui empêchent la désactivation non autorisée […]
>Aon\'s Stroz Friedberg Incident Response Services has uncovered a method used by a threat actor to bypass SentinelOne Endpoint Detection and Response (EDR) protections, ultimately deploying a variant of the notorious Babuk ransomware. SentinelOne EDR, a widely-used endpoint protection solution, is designed to detect and block threats with robust anti-tamper mechanisms that prevent unauthorized disabling […]
Ransomware Threat ★★★
Blog.webp 2025-05-06 09:13:41 Samsung MagicInfo 9 Vulnérabilité du serveur activement exploité dans la nature
Samsung MagicINFO 9 Server Vulnerability Actively Exploited in the Wild
(lien direct)
> Une vulnérabilité de sécurité critique dans le serveur Samsung MagicInfo 9 a été soumise à un exploit actif, ont averti des chercheurs en sécurité d'Arctic Wolf. Le défaut, suivi comme CVE-2024-7399, permet aux attaquants non authentifiés d'exécuter à distance le code et de compromettre l'infrastructure de signalisation numérique dans les organisations du monde entier. Détails de la vulnérabilité Le serveur Samsung MagicInfo 9 est un […] populaire
>A critical security vulnerability in the Samsung MagicINFO 9 Server has come under active exploit, security researchers from Arctic Wolf have warned. The flaw, tracked as CVE-2024-7399, allows unauthenticated attackers to remotely execute code and compromise digital signage infrastructure in organizations around the world. Details of the Vulnerability The Samsung MagicINFO 9 Server is a popular […]
Vulnerability Threat ★★★
SecurityWeek.webp 2025-05-06 08:54:44 Android Update Patchs Freetype Vulnérabilité exploitée comme zéro-jour
Android Update Patches FreeType Vulnerability Exploited as Zero-Day
(lien direct)
> La mise à jour de la sécurité d'Android \\ est en mai 2025 comprend des correctifs pour une vulnérabilité exploitée dans le moteur de rendu open source Freetype.
>Android\'s May 2025 security update includes patches for an exploited vulnerability in the FreeType open source rendering engine.
Vulnerability Threat Mobile ★★★
Blog.webp 2025-05-06 07:53:28 Nouvel outil GPOHOUND Analyse des GPO Active Directory pour les risques d'escalade
New GPOHound Tool Analyzes Active Directory GPOs for Escalation Risks
(lien direct)
> Les chercheurs en sécurité ont publié GPOHOUND, un puissant outil open-source conçu pour analyser les objets de politique de groupe (GPO) dans les environnements Active Directory pour les erreurs de configuration et les risques d'escalade de privilège. Développé par la société de cybersécurité Cogiceo, l'outil automatise la détection de paramètres non sécurisés tels que les informations d'identification exposées, les autorisations de registre faibles et les abonnements de groupe non autorisés que les attaquants pourraient exploiter. Pourquoi GpoHound compte […]
>Security researchers have released GPOHound, a powerful open-source tool designed to analyze Group Policy Objects (GPOs) in Active Directory environments for misconfigurations and privilege escalation risks. Developed by cybersecurity firm Cogiceo, the tool automates the detection of insecure settings like exposed credentials, weak registry permissions, and unauthorized group memberships that attackers could exploit. Why GPOHound Matters […]
Tool Threat ★★★
AlienVault.webp 2025-05-06 06:00:00 Niveler GRC: des contrôles fragmentés à l'intégration stratégique
Leveling Up GRC: From Fragmented Controls to Strategic Integration
(lien direct)
nivellement de GRC: des contrôles fragmentés à l'intégration stratégique À mesure que la surface d'attaque se développe et que les organisations font face à la pression de l'évolution des exigences réglementaires, il devient de plus en plus difficile d'aligner la gestion de la conformité avec la stratégie de risque globale. En conséquence, de nombreuses organisations gèrent la conformité et les risques séparément, entraînant des redondances, des inefficacités et des lacunes critiques qui sont négligées ou mal gérées. Dans le 2024 Forrester Rapport, un guide de l'acheteur: GOVEMENT, Risque et plate-forme de conformité départements ou géographies et données sont analysées et rapportées séparément. La nécessité de répondre aux exigences réglementaires conduit souvent une organisation à adopter une approche plus réactive de la gestion des risques, plutôt que proactive. Lorsque les organisations sont en mode réactif, elles peuvent souffrir d'incidents plus fréquents, entraîner des coûts plus élevés et subir des perturbations commerciales. En adoptant une approche proactive et unifiée qui intègre des fonctions traditionnellement cloisonnées, les organisations peuvent améliorer l'atténuation des risques et simplifier la conformité. Cela peut être réalisé en mettant en œuvre un cadre complet de gouvernance, de risque et de conformité (GRC). Qu'est-ce que GRC? GRC est une approche stratégique qui aligne les politiques de gouvernance de sécurité, la gestion des risques et assure la conformité réglementaire. Il nécessite la bonne combinaison d'outils, de méthodologies, de processus et de normes pour permettre les opérations commerciales. En fournissant une seule source de vérité pour les données de risque et de conformité, les organisations peuvent prendre des décisions éclairées, mettre en œuvre des contrôles critiques et réduire la documentation redondante qui se produit lorsque les services travaillent de manière indépendante. Les composants centraux de GRC sont: Governance: un cadre qui définit les processus pour guider les politiques de sécurité, clarifier les rôles et les responsabilités et les aligner sur les objectifs commerciaux. Gestion des risques: identifie, évalue et atténue les menaces potentielles pour les données et les opérations. Compliance: assure le respect des lois sur la sécurité et la protection des données, les réglementations et les normes de l'industrie et les exigences contractuelles. Adopter une approche intégrée de GRC présente plusieurs avantages: Assurer l'uniformité avec des politiques et procédures standardisées qui réduisent les lacunes, comblent les vulnérabilités et améliorent l'efficacité opérationnelle, Garantie l'assurance de la conformité aux exigences réglementaires actuelles et émergentes, minimisant le risque de pénalités légales et de dommages de réputation. Fournir une vision holistique du paysage des risques de votre organisation, vous permettant d'identifier, d'évaluer et de gérer les risques plus efficacement. Améliorer la responsabilité en définissant le rôle et les responsabilités de chacun, en favorisant la transparence et la propriété dans toute l'organisation. Comment implémenter un programme GRC? Lors de la mise en œuvre d'un programme GRC, les organisations doivent effectuer ce qui suit: Évaluer votre niveau d'état et de maturité actuel: Les organisations devraient commencer par une évaluation complète des risques des activités de gouvernance, de risque et Tool Vulnerability Threat ★★★
Blog.webp 2025-05-06 05:58:11 Les services de déploiement Windows ont frappé par une faille UDP de 0 clic menant à des défaillances du système
Windows Deployment Services Hit by 0-Click UDP Flaw Leading to System Failures
(lien direct)
> Une vulnérabilité de déni de service pré-authentification nouvellement découverte (DOS) dans les services de déploiement Windows de déploiement (WDS) de Microsoft \\ expose les réseaux d'entreprise à des accidents du système instantané via des paquets UDP malveillants. Surnommé une faille «0-CLICK», les attaquants peuvent l'exploiter à distance sans interaction utilisateur, drainant la mémoire du serveur jusqu'à ce que les services critiques échouent. Bien que beaucoup d'attention se concentre sur les bogues d'exécution de code à distance, les vulnérabilités d'épuisement de la mémoire dans les services basés sur UDP comme […]
>A newly discovered pre-authentication denial-of-service (DoS) vulnerability in Microsoft\'s Windows Deployment Services (WDS) exposes enterprise networks to instant system crashes via malicious UDP packets. Dubbed a “0-click” flaw, attackers can exploit it remotely without user interaction, draining server memory until critical services fail. While much attention focuses on remote code execution bugs, memory exhaustion vulnerabilities in UDP-based services like […]
Threat ★★★
The_State_of_Security.webp 2025-05-06 03:37:52 Alors que Vishing prend de l'ampleur, il est temps de riposter
As Vishing Gains Momentum, It\\'s Time to Fight Back
(lien direct)
Les mécanismes et les dangers du phishing des e-mails sont bien connus, tout comme les meilleures pratiques pour durcir les organisations contre elle. Son spin-off, appelé Vishing, n'a rien de nouveau, mais il est à la fois en évolution rapide, et contrairement à l'homologue le plus grand public, trop souvent négligé par les professionnels de la sécurité. Selon le rapport sur les menaces mondiales de Crowdsstrike 2025, ces attaques décalées ont connu une augmentation de 442% au second semestre de 2024 par rapport au premier semestre. Ce pic dramatique doit être interprété comme un appel à l'action en termes de contre-mesures, en particulier dans les environnements d'entreprise. Vishing ...
The mechanisms and dangers of email phishing are well known, as are the best practices for hardening organizations against it. Its spin-off, called vishing, is nothing new, but it\'s both rapidly evolving, and unlike the more mainstream counterpart, too often overlooked by security professionals. According to the CrowdStrike 2025 Global Threat Report, these offbeat attacks saw a 442% increase in the second half of 2024 compared to the first half of the year. This dramatic spike should be interpreted as a call to action in terms of countermeasures, especially in enterprise environments. Vishing...
Threat ★★★
bleepingcomputer.webp 2025-05-05 16:28:34 NOUVEAU "Bring votre propre installateur" Bypass EDR utilisé dans Ransomware Attack
New "Bring Your Own Installer" EDR bypass used in ransomware attack
(lien direct)
Une nouvelle technique de contournement d'EDR "Bring Your Own Installer" est exploitée dans les attaques pour contourner la fonction de protection de Sentinélone \\ de Sentinelone, permettant aux acteurs de la menace de désactiver les agents de détection et de réponse (EDR) (EDR) pour installer les ransomwares Babuk. [...]
A new "Bring Your Own Installer" EDR bypass technique is exploited in attacks to bypass SentinelOne\'s tamper protection feature, allowing threat actors to disable endpoint detection and response (EDR) agents to install the Babuk ransomware. [...]
Ransomware Threat ★★★
Blog.webp 2025-05-05 15:40:16 Le manuel de jeu à double eXtorsion de Gunra Ransomware \\ et l'impact mondial
Gunra Ransomware\\'s Double‑Extortion Playbook and Global Impact
(lien direct)
> Gunra Ransomware, a fait surface comme une menace formidable en avril 2025, ciblant les systèmes Windows dans tous les secteurs tels que l'immobilier, les produits pharmaceutiques et la fabrication. Comme rapporté par Cyfirma, ce ransomware utilise une stratégie sophistiquée à double extension, cryptant les données des victimes tout en exfiltrant des informations sensibles pour contraindre les paiements. Avec des attaques documentées au Japon, en Égypte, au Panama, en Italie et en Argentine, Gunra \'s […]
>Gunra Ransomware, has surfaced as a formidable threat in April 2025, targeting Windows systems across industries such as real estate, pharmaceuticals, and manufacturing. As reported by CYFIRMA, this ransomware employs a sophisticated double-extortion strategy, encrypting victims\' data while exfiltrating sensitive information to coerce payments. With documented attacks in Japan, Egypt, Panama, Italy, and Argentina, Gunra\'s […]
Ransomware Threat ★★
Blog.webp 2025-05-05 15:31:11 Les pirates exploitent 21 applications pour prendre le contrôle total des serveurs de commerce électronique
Hackers Exploit 21 Apps to Take Full Control of E-Commerce Servers
(lien direct)
> La société de cybersécurité Sansec a découvert une attaque sophistiquée en chaîne d'approvisionnement qui a compromis 21 applications populaires de commerce électronique, accordant des pirates à un contrôle total sur des centaines de magasins en ligne. Cette campagne malveillante, qui a commencé avec l'injection de déambulations dès il y a six ans, a été activée cette semaine, exposant des vulnérabilités dans les logiciels de fournisseurs tels que Tigren, […]
>Cybersecurity firm Sansec has uncovered a sophisticated supply chain attack that has compromised 21 popular e-commerce applications, granting hackers full control over hundreds of online stores. This malicious campaign, which began with the injection of backdoors as early as six years ago, was activated this week, exposing vulnerabilities in software from vendors such as Tigren, […]
Vulnerability Threat ★★★
Blog.webp 2025-05-05 15:21:29 Les pirates ciblent les départements RH avec de faux curriculum vitae pour répandre davantage les logiciels malveillants
Hackers Target HR Departments With Fake Resumes to Spread More_eggs Malware
(lien direct)
> Le groupe de menaces à motivation financière Venom Spider, également suivi comme TA4557, s'est mis à l'orientation des départements des ressources humaines (RH) avec une opération de phission de lance très ciblée. Selon des recherches d'Arctic Wolf Labs, le groupe tire parti des plateformes d'emploi légitimes et des services de messagerie pour envoyer des demandes d'emploi frauduleuses liées à des curriculum vitae malveillants. Ces […] trompeurs
>The financially motivated threat group Venom Spider, also tracked as TA4557, has shifted its focus to corporate Human Resources (HR) departments with a highly targeted spear-phishing operation. According to research by Arctic Wolf Labs, the group is leveraging legitimate job platforms and messaging services to send fraudulent job applications laced with malicious resumes. These deceptive […]
Malware Threat ★★★★
Blog.webp 2025-05-05 15:14:02 RomCom Rat cible les organisations britanniques via des portails de rétroaction des clients compromis
RomCom RAT Targets UK Organizations Through Compromised Customer Feedback Portals
(lien direct)
> Le groupe de menaces russe RomCom, également connu sous le nom de Storm-0978, Tropical Scorpius et Void Rabisu, a ciblé les entreprises britanniques dans les secteurs de la vente au détail, de l'hospitalité et des infrastructures nationales critiques (CNI) dans un cyber-espionnage récemment découvert et une opération axée sur le profit appelé «opération Deceptive Prospect». Actif depuis au moins 2022, RomCom a une histoire de mélange d'espionnage avec […]
>The Russian-based threat group RomCom, also known as Storm-0978, Tropical Scorpius, and Void Rabisu, has been targeting UK companies in the retail, hospitality, and critical national infrastructure (CNI) sectors in a recently discovered cyber espionage and profit-driven operation called “Operation Deceptive Prospect.” Active since at least 2022, RomCom has a history of blending espionage with […]
Threat ★★★
Blog.webp 2025-05-05 14:55:48 Lummac.v2 Stealer utilise la technique ClickFix pour tromper les utilisateurs dans l'exécution de commandes malveillantes
LUMMAC.V2 Stealer Uses ClickFix Technique to Deceive Users into Executing Malicious Commands
(lien direct)
> Le logiciel malveillant Lummac.v2 Infostealer, également connu sous le nom de Lumma ou Lummastealer, est devenu une menace importante, utilisant la technique d'ingénierie sociale «ClickFix» rusée pour compromettre les utilisateurs sans méfiance. Ce malware, réécrit de C à C ++ avec un morpher binaire avancé, cible un large éventail de données sensibles, y compris les informations d'identification, les e-mails, les détails personnels, les captures d'écran et les cookies de […]
>The LUMMAC.V2 infostealer malware, also known as Lumma or Lummastealer, has emerged as a significant threat, employing the cunning “ClickFix” social engineering technique to compromise unsuspecting users. This malware, rewritten from C to C++ with an advanced binary morpher, targets a broad spectrum of sensitive data, including credentials, emails, personal details, screenshots, and cookies from […]
Malware Threat ★★★
Blog.webp 2025-05-05 14:46:09 Hackers vendant un exploit SS7 0-DAY sur Dark Web pour 5 000 $
Hackers Selling SS7 0-Day Exploit on Dark Web for $5,000
(lien direct)
> Une inscription Web Dark nouvellement découverte prétend vendre un exploit de protocole SS7 critique pour 5 000 $, ce qui a des alarmes sur la sécurité mondiale des télécommunications. Le vendeur, opérant sous l'alias «GatewayPhantom», commercialise la vulnérabilité de 0 jour en tant qu'outil d'interception SMS, de suivi du téléphone en temps réel et de surveillance de l'emplacement. Le système de signalisation n ° 7 (SS7) est une télécommunications de 1975 […]
>A newly discovered dark web listing claims to sell a critical SS7 protocol exploit for $5,000, raising alarms about global telecom security. The seller, operating under the alias “GatewayPhantom,” is marketing the 0-day vulnerability as a tool for SMS interception, real-time phone tracking, and location monitoring. Signaling System No. 7 (SS7) is a 1975 telecommunications […]
Tool Vulnerability Threat ★★★★
Checkpoint.webp 2025-05-05 11:42:36 5 mai - Rapport de renseignement sur les menaces
5th May – Threat Intelligence Report
(lien direct)
> Pour les dernières découvertes en cyber recherche pour la semaine du 5 mai, veuillez télécharger notre bulletin de renseignement sur les menaces. Les meilleures attaques et violation de trois grands détaillants britanniques - coopérative, Harrods et Marks & Spencer (M&S) - ont été touchés par des cyberattaques qui ont perturbé les opérations et compromis les données sensibles. Les attaques sont considérées comme liées aux […] dispersés
>For the latest discoveries in cyber research for the week of 5th May, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES Three major UK retailers – Co-op, Harrods and Marks & Spencer (M&S) – were hit by cyberattacks that disrupted operations and compromised sensitive data. The attacks are believed linked to the Scattered […]
Threat ★★★
Blog.webp 2025-05-05 11:36:41 Pays le plus ciblé en Allemagne au premier trimestre 2025 DDOS ATTAQUES
Germany Most Targeted Country in Q1 2025 DDoS Attacks
(lien direct)
CloudFlare \'s Q1 2025 DDOS Menage Rapport: DDOS Attaques a bondi de 358% en glissement annuel à 20,5 m. L'Allemagne a frappé le plus durement; Jeux et…
Cloudflare\'s Q1 2025 DDoS Threat Report: DDoS attacks surged 358% YoY to 20.5M. Germany hit hardest; gaming and…
Threat ★★★
The_Hackers_News.webp 2025-05-05 11:09:00 Les poulets Golden déploient TerRasteRerev2 pour voler des informations d'identification du navigateur et des données de portefeuille crypto
Golden Chickens Deploy TerraStealerV2 to Steal Browser Credentials and Crypto Wallet Data
(lien direct)
Les acteurs de la menace connus sous le nom de poulets d'or ont été attribués à deux nouvelles familles de logiciels malveillants surnommées TerRasteRerv2 et Terralogger, suggérant des efforts de développement continus pour affiner et diversifier leur arsenal. "TerRasteRegerv2 est conçu pour collecter des informations d'identification du navigateur, des données de portefeuille de crypto-monnaie et des informations d'extension de navigateur", a déclaré le futur groupe insikt enregistré. "Terralogger, en revanche
The threat actors known as Golden Chickens have been attributed to two new malware families dubbed TerraStealerV2 and TerraLogger, suggesting continued development efforts to fine-tune and diversify their arsenal. "TerraStealerV2 is designed to collect browser credentials, cryptocurrency wallet data, and browser extension information," Recorded Future Insikt Group said. "TerraLogger, by contrast
Malware Threat ★★★
IndustrialCyber.webp 2025-05-05 10:17:31 Les mantes nébuleuses liées à la Russie ciblent l'OTAN, infrastructure critique avec RomCom Rat
Russian-linked Nebulous Mantis targets NATO, critical infrastructure with RomCom RAT
(lien direct)
> La société de renseignement sur le cyber-menace, la société a détaillé les mantes nébuleuses (alias Cuba, Storm-0978, Tropical Scorpius, UNC2596), un cyber russe ...
>Cyber threat intelligence firm PRODAFT detailed the Nebulous Mantis (a.k.a. Cuba, STORM-0978, Tropical Scorpius, UNC2596), a Russian-speaking cyber...
Threat ★★★
Cyble.webp 2025-05-05 09:40:27 Les cyberattaques ont frappé les principaux détaillants britanniques alors que le NCSC exhorte des défenses plus fortes
Cyberattacks Hit Leading UK Retailers as NCSC Urges Stronger Defences
(lien direct)
Ransomware Malware Threat Prediction ★★★
Last update at: 2025-05-11 12:52:35
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter