Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-21 17:33:47 |
Les travailleurs informatiques nord-coréens utilisent des fesses profondes en temps réel pour infiltrer les organisations à travers des emplois éloignés North Korean IT Workers Use Real-Time Deepfakes to Infiltrate Organizations Through Remote Jobs (lien direct) |
> Une division de Palo Alto Networks, a révélé un schéma sophistiqué des travailleurs informatiques nord-coréens pour infiltrer les organisations à l'échelle mondiale en utilisant la technologie DeepFake en temps réel. Cette opération, qui a soulevé des problèmes de sécurité, juridiques et de conformité critiques, consiste à créer des identités synthétiques pour plusieurs entretiens d'embauche, permettant à un seul opérateur de faire semblant d'être des candidats différents. La méthode, […]
>A division of Palo Alto Networks, have revealed a sophisticated scheme by North Korean IT workers to infiltrate organizations globally using real-time deepfake technology. This operation, which has raised critical security, legal, and compliance issues, involves creating synthetic identities for multiple job interviews, allowing a single operator to pretend to be different candidates. The method, […]
|
|
|
★★★
|
 |
2025-04-21 17:30:32 |
La cybersécurité peut-elle résister au chaos économique actuel? Can Cybersecurity Weather the Current Economic Chaos? (lien direct) |
Les entreprises de cybersécurité ont tendance à être plus axées sur les logiciels et les services que leurs pairs, et les menaces ont tendance à augmenter lors d'un ralentissement, laissant les analystes espérant que l'industrie va renverser une récession.
Cybersecurity firms tend to be more software- and service-oriented than their peers, and threats tend to increase during a downturn, leaving analysts hopeful that the industry will buck a recession. |
|
|
★★★
|
 |
2025-04-21 17:28:14 |
Une nouvelle technique de phishing cache des fichiers HTML armés dans les images SVG New Phishing Technique Hides Weaponized HTML Files Within SVG Images (lien direct) |
> Les experts en cybersécurité ont observé une augmentation alarmante de l'utilisation des fichiers SVG (Graphics vectoriels évolutifs) pour les attaques de phishing. Ces attaques tirent parti de la polyvalence du format SVG, qui permet l'intégration du code HTML et JavaScript dans ce qui semble être un fichier image inoffensif. Une évolution des tactiques de phishing les attaquants de phishing ont longtemps utilisé HTML […]
>Cybersecurity experts have observed an alarming increase in the use of SVG (Scalable Vector Graphics) files for phishing attacks. These attacks leverage the versatility of SVG format, which allows embedding of HTML and JavaScript code within what appears to be an innocuous image file. An Evolution in Phishing Tactics Phishing attackers have long used HTML […]
|
|
|
★★★★
|
 |
2025-04-21 17:27:38 |
Détection et blocage des techniques de tunneling DNS à l'aide d'analyses de réseau Detecting And Blocking DNS Tunneling Techniques Using Network Analytics (lien direct) |
> Le tunneling DNS est une technique secrète que les cybercriminels utilisent pour contourner les mesures traditionnelles de sécurité du réseau et exfiltrer les données ou établir des canaux de commande et de contrôle au sein d'une organisation. En tirant parti du protocole de système de nom de domaine essentiel et souvent de confiance (DNS), les attaquants peuvent masquer l'activité malveillante en tant que trafic DNS légitime, ce qui rend la détection particulièrement difficile. Cet article explore […]
>DNS tunneling is a covert technique that cybercriminals use to bypass traditional network security measures and exfiltrate data or establish command and control channels within an organization. By leveraging the essential and often trusted Domain Name System (DNS) protocol, attackers can mask malicious activity as legitimate DNS traffic, making detection particularly challenging. This article delves […]
|
|
|
★★★
|
 |
2025-04-21 17:25:55 |
Akira Ransomware lance de nouvelles cyberattaques en utilisant des informations d'identification volées et des outils publics Akira Ransomware Launches New Cyberattacks Using Stolen Credentials and Public Tools (lien direct) |
>The Akira ransomware group has intensified its operations, targeting over 350 organizations and claiming approximately $42 million USD in ransom proceeds by the beginning of 2024. This sophisticated cybercriminal entity has been deploying a strategy known as “double extortion,” where data is encrypted and simultaneously stolen, with threats to leak the information unless a ransom […]
>The Akira ransomware group has intensified its operations, targeting over 350 organizations and claiming approximately $42 million USD in ransom proceeds by the beginning of 2024. This sophisticated cybercriminal entity has been deploying a strategy known as “double extortion,” where data is encrypted and simultaneously stolen, with threats to leak the information unless a ransom […]
|
Ransomware
Tool
|
|
★★★
|
 |
2025-04-21 17:25:28 |
Cyber Cover lance une offre cyber paramétrique dédiée au secteur de la santé (lien direct) |
lA Première offre assurance cyber paramÉtrique dédiÉe aux Établissements de santé
CYBER COVER lance la première offre d'assurance paramétrique dédiée aux risques cyber des établissements de santé (secteur public et privé) disponible en France.
-
Produits |
|
|
★★★
|
 |
2025-04-21 17:14:56 |
La sécurité du gardien et le groupe Immixgroup unir leurs forces pour garantir le secteur public Keeper Security and immixGroup Join Forces To Secure the Public Sector (lien direct) |
La sécurité du gardien et le groupe Immixgroup se joignent à la garantie du secteur public
Le partenariat étend les protections de gestion de la PAM et des mots de passe de Keeper \\ pour les agences gouvernementales fédérales, étatiques, locales et les établissements d'enseignement supérieur
-
Business News
Keeper Security and immixGroup Join Forces To Secure the Public Sector
Partnership extends Keeper\'s PAM and password management protections for federal, state, local government agencies and higher education institutions
-
Business News |
|
|
★★★
|
 |
2025-04-21 17:08:28 |
Rapport: 86 sur 100 extensions de chrome demandent des autorisations dangereuses Report: 86 out of 100 Chrome extensions request dangerous permissions (lien direct) |
Rapport CyberNews: 86 sur 100 extensions chromées demandent des autorisations dangereuses
-
Rapports spéciaux
Report Cybernews : 86 out of 100 Chrome extensions request dangerous permissions
-
Special Reports |
|
|
★★★★
|
 |
2025-04-21 17:05:00 |
Riding plus intelligent: un guide des interphones de moto Bluetooth Riding Smarter: A Guide to Bluetooth Motorcycle Intercoms (lien direct) |
Il n'y a rien de tel que la liberté de la route ouverte lorsque vous êtes sur une moto. Mais rester connecté pendant que…
There\'s nothing like the freedom of the open road when you\'re on a motorcycle. But staying connected while… |
|
|
★★★
|
 |
2025-04-21 16:55:00 |
5 raisons pour lesquelles la gestion des appareils n'est pas la confiance des appareils 5 Reasons Device Management Isn\\'t Device Trust (lien direct) |
Le problème est simple: toutes les violations commencent par l'accès initial, et l'accès initial se résume à deux vecteurs d'attaque principaux - les informations d'identification et les appareils. Ce n'est pas une nouvelle; Chaque rapport que vous pouvez trouver sur le paysage des menaces représente la même image.
La solution est plus complexe. Pour cet article, nous nous concentrons sur le vecteur de menace de l'appareil. Le risque qu'ils posent est significatif, c'est pourquoi l'appareil
The problem is simple: all breaches start with initial access, and initial access comes down to two primary attack vectors – credentials and devices. This is not news; every report you can find on the threat landscape depicts the same picture.
The solution is more complex. For this article, we\'ll focus on the device threat vector. The risk they pose is significant, which is why device |
Threat
|
|
★★
|
 |
2025-04-21 16:40:23 |
Plusieurs hauts responsables de la CISA derrière \\ 'sécurisé par la conception \\' démissionner Multiple top CISA officials behind \\'Secure by Design\\' resign (lien direct) |
> Dans une déclaration à Cyberscoop, le directeur par intérim Bridget Bean a déclaré que l'encouragement du secteur privé à construire des produits plus sécurisés continuera d'être une priorité à l'agence.
>In a statement to CyberScoop, acting Director Bridget Bean said that encouraging the private sector to build more secure products will continue to be a priority at the agency.
|
|
|
★★★
|
 |
2025-04-21 16:21:05 |
Asus exhorte les utilisateurs à corriger immédiatement le routeur Aicloud vuln ASUS Urges Users to Patch AiCloud Router Vuln Immediately (lien direct) |
La vulnérabilité ne se trouve que dans la série de routeurs du fournisseur et peut être déclenchée par un attaquant en utilisant une demande fabriquée - qui contribue à en faire une vulnérabilité très critique avec un score CVSS de 9,2.
The vulnerability is only found in the vendor\'s router series and can be triggered by an attacker using a crafted request - all of which helps make it a highly critical vulnerability with a 9.2 CVSS score. |
Vulnerability
|
|
★★★
|
 |
2025-04-21 15:45:18 |
Deux cyber-responsables démissionnent de CISA Two top cyber officials resign from CISA (lien direct) |
Bob Lord et Lauren Zabierek ont tous deux posté sur LinkedIn lundi matin qu'ils démissionnent de l'agence de sécurité de cybersécurité et d'infrastructure.
Bob Lord and Lauren Zabierek both posted on LinkedIn Monday morning that they were resigning from the Cybersecurity and Infrastructure Security Agency. |
|
|
★★★
|
 |
2025-04-21 15:43:08 |
CVE-2025-3857 - Condition de boucle infinie en Amazon.IonDotnet CVE-2025-3857 - Infinite loop condition in Amazon.IonDotnet (lien direct) |
Date de publication: 2025/04/21 08:00 AM PDT
Description
Amazon.IonDotnet (ion-dotnet) is a .NET library with an implementation of the Format de sérialisation des données d'ion .
Nous avons identifié CVE-2025-3857 , une condition de boucle infinie dans Amazon.iondotnet. Lors de la lecture de données d'ions binaires via cette bibliothèque à l'aide de la classe RawbinaryReader, Amazon.IonDotnet ne vérifie pas le nombre d'octets lus à partir du flux sous-jacent tout en désérialisant le format binaire. Si les données d'ions sont mal formées ou tronquées, cela déclenche une condition de boucle infinie qui pourrait potentiellement entraîner un déni de service.
Nous avons publié un correctif dans version 1.3.1 Et recommandez à la mise à niveau des utilisateurs pour résoudre ce problème. De plus, assurez-vous que tout code fourchu ou dérivé est corrigé pour incorporer les nouvelles correctifs.
Version affectée: |
Vulnerability
|
|
|
 |
2025-04-21 15:40:00 |
Recap hebdomadaire Thn: iOS Zero-Days, 4chan Breach, NTLM Exploits, WhatsApp Spyware et plus ⚡ THN Weekly Recap: iOS Zero-Days, 4Chan Breach, NTLM Exploits, WhatsApp Spyware & More (lien direct) |
Un clic inoffensif peut-il vraiment conduire à une cyberattaque à part entière?
Étonnamment, oui - et c'est exactement ce que nous avons vu dans l'activité de la semaine dernière. Les pirates s'améliorent pour se cacher à l'intérieur des actions quotidiennes: ouvrir un fichier, exécuter un projet ou se connecter comme normal. Pas d'alertes bruyantes. Pas de drapeaux rouges évidents. Juste une entrée silencieuse à travers les petites lacunes - comme un pipeline mal configuré, une fonction de navigateur de confiance,
Can a harmless click really lead to a full-blown cyberattack?
Surprisingly, yes - and that\'s exactly what we saw in last week\'s activity. Hackers are getting better at hiding inside everyday actions: opening a file, running a project, or logging in like normal. No loud alerts. No obvious red flags. Just quiet entry through small gaps - like a misconfigured pipeline, a trusted browser feature, |
|
|
★★★
|
 |
2025-04-21 15:33:42 |
Les voleurs de crypto-monnaie nord-coréens ont pris le détournement de zoom \\ 'fonction à distance \\' North Korean Cryptocurrency Thieves Caught Hijacking Zoom \\'Remote Control\\' Feature (lien direct) |
> Les voleurs de crypto-monnaie nord-coréens abusant de la fonction de collaboration à distance zoom pour cibler les traders de crypto-monnaie avec malware.
>North Korean cryptocurrency thieves abusing Zoom Remote collaboration feature to target cryptocurrency traders with malware.
|
Malware
|
|
★★★
|
 |
2025-04-21 15:29:46 |
Défis de sécurité du cloud que chaque CISO doit relever dans des environnements hybrides Cloud Security Challenges Every CISO Must Address in Hybrid Environments (lien direct) |
> Les environnements cloud hybrides, qui mélangent les infrastructures locales avec des services de cloud public et privé, sont devenus l'épine dorsale des entreprises modernes. Bien qu'ils offrent de la flexibilité et de l'évolutivité, ils introduisent des défis de sécurité complexes qui exigent une surveillance stratégique. Les principaux responsables de la sécurité de l'information (CISO) doivent naviguer dans l'évolution des menaces, une visibilité fragmentée et des demandes réglementaires tout en garantissant la continuité des activités. Les enjeux […]
>Hybrid cloud environments, which blend on-premises infrastructure with public and private cloud services, have become the backbone of modern enterprises. While they offer flexibility and scalability, they introduce complex security challenges that demand strategic oversight. Chief Information Security Officers (CISOs) must navigate evolving threats, fragmented visibility, and regulatory demands while ensuring business continuity. The stakes […]
|
Cloud
|
|
★★
|
 |
2025-04-21 15:27:23 |
Cyber Hygiène meilleures pratiques pour les entreprises modernes Cyber Hygiene Best Practices for Modern Enterprises (lien direct) |
> La cyber-hygiène fait référence aux pratiques de routine et aux mesures de sécurité fondamentales que les organisations des organisations pour maintenir la santé du système et améliorer la posture de sécurité. Dans le paysage numérique en évolution rapide d’aujourd’hui, la surface d’attaque des cybermenaces s’étend en permanence, ce qui rend la cyber-hygiène robuste essentielle pour les entreprises modernes. Les équipes de direction doivent reconnaître que la cybersécurité n'est pas simplement une préoccupation informatique mais […]
>Cyber hygiene refers to the routine practices and fundamental security measures organizations implement to maintain system health and improve security posture. In today’s rapidly evolving digital landscape, the attack surface for cyber threats expands continuously, making robust cyber hygiene essential for modern enterprises. Leadership teams must recognize that cybersecurity isn’t merely an IT concern but […]
|
|
|
★★★
|
 |
2025-04-21 15:08:33 |
Security Awareness Metrics That Matter to the CISO (lien direct) |
> Dans le paysage des menaces en évolution rapide d’aujourd’hui, les chefs de la sécurité de l’information (CISO) sont chargés de déployer plus que le simple déploiement des dernières technologies de sécurité; Ils doivent également favoriser une culture de sensibilisation à la sécurité dans leurs organisations. Bien que les contrôles techniques soient essentiels, l'élément humain reste une vulnérabilité critique. Selon leur niveau de sensibilisation à la sécurité, les employés peuvent […]
>In today’s rapidly evolving threat landscape, Chief Information Security Officers (CISOs) are tasked with more than just deploying the latest security technologies; they must also foster a culture of security awareness across their organizations. While technical controls are essential, the human element remains a critical vulnerability. Depending on their level of security awareness, employees can […]
|
Vulnerability
Threat
Technical
|
|
★★★
|
 |
2025-04-21 15:06:50 |
Langue maternelle Le phishing répartit le résolverrat aux soins de santé Native Language Phishing Spreads ResolverRAT to Healthcare (lien direct) |
Morphisec découvre un nouveau résolverrat de menace de logiciels malveillants, qui combine des méthodes avancées pour exécuter le code directement dans la mémoire de l'ordinateur,…
Morphisec discovers a new malware threat ResolverRAT, that combines advanced methods for running code directly in computer memory,… |
Malware
Threat
Medical
|
|
★★★
|
 |
2025-04-21 15:00:00 |
Le nouveau "Rustobot" de Rust Botnet est acheminé via des routeurs New Rust Botnet "RustoBot" is Routed via Routers (lien direct) |
Fortiguard Labs a récemment découvert un nouveau botnet se propageant via des appareils Totolink. En savoir plus sur ce logiciel malveillant ciblant ces appareils.
FortiGuard Labs recently discovered a new botnet propagating through TOTOLINK devices. Learn more about this malware targeting these devices. |
Malware
|
|
★★★
|
 |
2025-04-21 14:15:01 |
Les pirates exploitent des certificats volés et des clés privées pour violer les organisations Hackers Exploit Stolen Certificates and Private Keys to Breach Organizations (lien direct) |
> Des recherches récentes ont dévoilé une vulnérabilité préoccupante dans le domaine des applications conteneurisées, où les acteurs de la menace exploitent des certificats volés et des clés privées pour infiltrer les organisations. Cette tactique permet non seulement aux pirates de contourner les mesures de sécurité, mais leur permet également de rester non détectés pendant de longues périodes, posant des risques importants pour la sécurité des entreprises. The Stealth […]
>Recent research has unveiled a concerning vulnerability within the realm of containerized applications, where threat actors are leveraging stolen certificates and private keys to infiltrate organizations. This tactic not only allows hackers to bypass security measures but also potentially permits them to remain undetected for extended periods, posing significant risks to corporate security. The Stealth […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-21 14:12:55 |
ViBesCamming: les pirates exploitent l'IA pour élaborer des schémas de phishing et des modèles d'attaque fonctionnels VibeScamming: Hackers Leverage AI to Craft Phishing Schemes and Functional Attack Models (lien direct) |
> Les chercheurs en cybersécurité de Guardio Labs ont dévoilé une nouvelle tendance troublante surnommée «vibescamming», où les cybercriminels utilisent des outils d'IA pour créer des campagnes de phishing sophistiquées avec une facilité sans précédent. Cette évolution, qui permet même aux pirates novices de créer des escroqueries convaincantes, marque un changement significatif dans le paysage cyber-menace, facilité par la démocratisation de la technologie de l'IA. Le […]
>Cybersecurity researchers at Guardio Labs have unveiled a troubling new trend dubbed “VibeScamming,” where cybercriminals are using AI tools to create sophisticated phishing campaigns with unprecedented ease. This development, which allows even novice hackers to craft convincing scams, marks a significant shift in the cyber threat landscape, facilitated by the democratization of AI technology. The […]
|
Tool
Threat
Prediction
|
|
★★★
|
 |
2025-04-21 14:10:53 |
Les attaques de ransomware coûtent les banques de 6,08 millions de dollars en moyenne, déclenchant des temps d'arrêt et des dégâts de réputation Ransomware Attacks Cost Banks $6.08 Million on Average, Triggering Downtime and Reputation Damage (lien direct) |
> À une époque où la cybersécurité est devenue primordiale, les secteurs bancaires et financiers sont confrontés à une escalade alarmante dans les attaques de ransomwares. Selon les résultats récents, chaque attaque de ransomware coûte en moyenne 6,08 millions de dollars, à l'exclusion des dépenses supplémentaires sur les mises à niveau de cybersécurité et les amendes réglementaires. Ces cyber-menaces épuisent non seulement les finances, mais provoquent également […]
>In an era where cybersecurity has become paramount, the banking and financial sectors are facing an alarming escalation in ransomware attacks. According to recent findings, each ransomware attack costs banks an average of $6.08 million, excluding the additional expenses on cybersecurity upgrades and regulatory fines. These cyber threats not only drain finances but also cause […]
|
Ransomware
|
|
★★★
|
 |
2025-04-21 14:09:28 |
Les cybercriminels déploient le ransomware de brouillard déguisé en doge via des e-mails malveillants Cybercriminals Deploy FOG Ransomware Disguised as DOGE via Malicious Emails (lien direct) |
> Une nouvelle variante du ransomware de brouillard a été identifiée, les attaquants exploitant le nom du ministère de l'efficacité du gouvernement (DOGE) pour induire les victimes en erreur. Cette opération, qui a été révélée par l'analyse de neuf échantillons de logiciels malveillants téléchargés sur Virustotal entre le 27 mars et le 2 avril, montre une approche ruse de la distribution des ransomwares. Infiltration […]
>A new variant of the FOG ransomware has been identified, with attackers exploiting the name of the Department of Government Efficiency (DOGE) to mislead victims. This operation, which came to light through the analysis of nine malware samples uploaded to VirusTotal between March 27 and April 2, demonstrates a cunning approach to ransomware distribution. Infiltration […]
|
Ransomware
Malware
|
|
★★★
|
 |
2025-04-21 14:00:00 |
La race mondiale de l'IA: équilibrer l'innovation et la sécurité The Global AI Race: Balancing Innovation and Security (lien direct) |
La course de sécurité de l'IA est activée - et elle sera gagnée où les défenseurs se réunissent avec les développeurs et les chercheurs pour bien faire les choses.
The AI security race is on - and it will be won where defenders come together with developers and researchers to do things right. |
|
|
★★★
|
 |
2025-04-21 13:38:54 |
Frenos prévient le secteur de la vulnérabilité critique Erlang permettant l'exécution du code distant affectant des millions d'appareils Frenos warns OT sector of critical Erlang vulnerability enabling remote code execution affecting millions of devices (lien direct) |
Frenos, une entreprise spécialisée dans les plateformes de sécurité autonomes de la sécurité, a alerté des professionnels de la sécurité OT (technologie opérationnelle) à ...
Frenos, a company specializing in autonomous OT security assessment platforms, has alerted OT (operational technology) security professionals to...
|
Vulnerability
Industrial
|
|
★★
|
 |
2025-04-21 13:21:00 |
Industry First: StrikeReady AI Platform Moves Security Teams Beyond Basic, One-Dimensional AI-Driven Triage Solutions (lien direct) |
> Apporte une réponse automatisée à vos actifs, identités, vulnérabilités, alertes, et plus encore pour redéfinir la hiérarchisation des risques. Pendant des années, les équipes de sécurité ont fonctionné en mode réactif, affirmant avec des outils à tjectures, des renseignements fragmentés et un arriéré sans fin d'alertes. Les plateformes traditionnelles d'opérations de sécurité étaient censées unifier les données et rationaliser la réponse mais elles ont souvent introduit leur propre complexité, nécessitant […]
>Brings Automated Response to Your Assets, Identity, Vulnerabilities, Alerts, and More to Redefine Risk Prioritization. For years, security teams have operated in reactive mode, contending with siloed tools, fragmented intelligence, and a never-ending backlog of alerts. Traditional Security Operations platforms were supposed to unify data and streamline response-but they often introduced their own complexity, requiring […]
|
Tool
Vulnerability
|
|
★★★
|
 |
2025-04-21 13:16:25 |
Des pirates de Redgolf liés aux exploits de Fortinet Zero-Day et aux outils de cyberattaques RedGolf Hackers Linked to Fortinet Zero-Day Exploits and Cyber Attack Tools (lien direct) |
> Les chercheurs en sécurité ont lié le célèbre groupe de piratage de Redgolf à une vague d'exploits ciblant Fortinet Firewall-Days et le déploiement d'outils de cyber-attaque personnalisés. L'exposition d'un serveur erroné lié aux logiciels malveillants de Keyplug - une caractéristique des opérations Redgolf a accordé aux analystes de sécurité un aperçu rare et non renversé sur les flux de travail, l'outillage et les priorités de […]
>Security researchers have linked the notorious RedGolf hacking group to a wave of exploits targeting Fortinet firewall zero-days and the deployment of custom cyber attack tools. The exposure of a misconfigured server tied to the KeyPlug malware-a hallmark of RedGolf operations-has granted security analysts a rare, unvarnished look into the workflows, tooling, and priorities of […]
|
Tool
Vulnerability
Threat
|
|
★★
|
 |
2025-04-21 13:00:43 |
Microsoft domine en tant que cible supérieure à l'imitation, MasterCard fait un retour Microsoft Dominates as Top Target for Imitation, Mastercard Makes a Comeback (lien direct) |
> Les attaques de phishing sont l'un des principaux points d'intrusion des cybercriminels. Alors que nous examinons le paysage des menaces de phishing au cours du premier trimestre de 2025, les cybercriminels continuent de tirer parti des noms de confiance pour tromper les utilisateurs sans méfiance. Ici \\, c'est un examen plus approfondi des tendances, des marques les plus ciblées et des incidents les plus notables que nous avons observés jusqu'à présent en 2025. Clés en évidence Microsoft reste la marque la plus ciblée dans les attaques de phishing, représentant 36% de toutes les incidents de phishing de la marque dans le premier trimestre 2025. Google. MasterCard fait un […] notable […]
>Phishing attacks are one of the primary intrusion points for cyber criminals. As we examine the phishing threat landscape through the first quarter of 2025, cyber criminals continue to leverage trusted names to deceive unsuspecting users. Here\'s a closer look at the trends, top brands targeted, and most notable incidents we\'ve observed thus far in 2025. Key Highlights Microsoft remains the most targeted brand in phishing attacks, accounting for a 36% of all brand phishing incidents in Q1 2025. Google has surged to second place with 12% of phishing attempts, while Apple takes third with 8%. Mastercard makes a notable […]
|
Threat
|
|
★★★
|
 |
2025-04-21 13:00:38 |
Check Point a nommé un leader et le surperformateur dans le radar Gigaom pour les pare-feu d'entreprise 2025 Check Point Named a Leader and the Outperformer in the GigaOm Radar for Enterprise Firewalls 2025 (lien direct) |
> à mesure que les cybermenaces augmentent plus rapidement et plus répandues, les entreprises de toutes tailles ont besoin de solutions de sécurité flexibles, évolutives et faciles à gérer soutenues par un réseau solide. Aujourd'hui, le paysage des menaces évoluant rapidement exige que les pare-feu d'entreprise qui peuvent s'adapter à des environnements complexes tout en offrant une protection robuste contre les attaques sophistiquées. Aujourd'hui, nous sommes fiers d'annoncer que Check Point a été nommé leader et le seul surperformateur du radar Gigaom pour les pare-feu d'entreprise. Le rapport a reconnu le point de contrôle de son développement continu de nouvelles fonctionnalités et de la feuille de route avant-gardiste, ainsi que de son fort accent sur l'IA et les optimisations des performances. Ce rapport évalue les 14 […]
>As cyber threats grow faster and more widespread, enterprises of all sizes need flexible, scalable, and easy-to-manage security solutions backed by a strong network. Today\'s rapidly evolving threat landscape demands enterprise firewalls that can adapt to complex environments while providing robust protection against sophisticated attacks. Today, we are proud to announce that Check Point was named a Leader and the only Outperformer in the GigaOm Radar for Enterprise Firewalls. The report recognized Check Point for its continuous development of new features and forward-thinking roadmap, as well as its strong focus on AI and performance optimizations. This report evaluates the 14 […]
|
Threat
Commercial
|
|
★
|
 |
2025-04-21 12:49:54 |
La Corée du Nord, l'Iran et les pirates soutenus par la Russie déploient Clickfix dans de nouvelles attaques North Korea, Iran, Russia-Backed Hackers Deploy ClickFix in New Attacks (lien direct) |
Des groupes de piratage soutenus par le gouvernement de la Corée du Nord (TA427), de l'Iran (TA450) et de la Russie (unk_remoterogue, TA422) utilisent désormais le Clickfix…
Government-backed hacking groups from North Korea (TA427), Iran (TA450), and Russia (UNK_RemoteRogue, TA422) are now using the ClickFix… |
|
|
★★★
|
 |
2025-04-21 12:33:13 |
Rapport de vulnérabilité informatique: Dispositifs Fortinet Vulnérable à l'exploitation IT Vulnerability Report: Fortinet Devices Vulnerable to Exploit (lien direct) |
Overview
Cyble\'s vulnerability intelligence unit examined 26 vulnerabilities and 14 dark web exploit claims in recent reports to clients and flagged 10 of the vulnerabilities as meriting high-priority attention by security teams.
The vulnerabilities, which can lead to system compromise and data breaches, affect Fortinet products, WordPress plugins, Linux and Android systems, and more.
The Top IT Vulnerabilities
Here are some of the vulnerabilities highlighted by Cyble vulnerability intelligence researchers in recent reports.
CVE-2022-42475, CVE-2023-27997, and CVE-2024-21762 are critical vulnerabilities in Fortinet FortiGate devices that have been actively exploited to gain unauthorized remote access. CVE-2022-42475 is a heap-based buffer overflow vulnerability in the SSL-VPN component that allows remote code execution, while the other two enable initial access and privilege escalation.
Recently, Fortinet revealed that attackers exploited these vulnerabilities to gain initial access and then used a novel post-exploitation technique to maintain persistent read-only access even after patches were applied. This technique involves creating a symbolic link (symlink) in the SSL-VPN language files folder that connects the user file system to the root file system, allowing attackers to evade detection and continue accessing device configurations.
CVE-2024-48887 is a critical unverified password change vulnerability in the Fortinet FortiSwitch GUI that could allow a remote, unauthenticated attacker to change adminis |
Tool
Vulnerability
Threat
Patching
Mobile
|
|
★★★
|
 |
2025-04-21 12:31:00 |
Les pirates abusent de l'hôte russe à l'épreuve des balles Proton66 pour les attaques mondiales et la livraison de logiciels malveillants Hackers Abuse Russian Bulletproof Host Proton66 for Global Attacks and Malware Delivery (lien direct) |
Les chercheurs en cybersécurité ont divulgué une augmentation de la "balayage de masse, des tentatives de forçage brute et d'exploitation des informations d'identification" provenant d'adresses IP associées à un fournisseur de services d'hébergement de puces russes nommé Proton66.
L'activité, détectée depuis le 8 janvier 2025, a ciblé les organisations du monde entier, selon une analyse en deux parties publiée par Trustwave SpiderLabs la semaine dernière.
"Filet
Cybersecurity researchers have disclosed a surge in "mass scanning, credential brute-forcing, and exploitation attempts" originating from IP addresses associated with a Russian bulletproof hosting service provider named Proton66.
The activity, detected since January 8, 2025, targeted organizations worldwide, according to a two-part analysis published by Trustwave SpiderLabs last week.
"Net |
Malware
|
|
★★★
|
 |
2025-04-21 12:06:06 |
Industrie d'abord: la plate-forme d'IA Strikeready déplace les équipes de sécurité au-delà des solutions de triage basées sur l'IA-Dimension Industry First: StrikeReady AI Platform Moves Security Teams Beyond Basic, One-Dimensional AI-Driven Triage Solutions (lien direct) |
Dallas, États-Unis, TX, 21 avril 2025, CyberNewswire
Dallas, United States, TX, 21st April 2025, CyberNewsWire |
|
|
★★
|
 |
2025-04-21 12:00:51 |
Lumma Stealer - Suivi des canaux de distribution Lumma Stealer – Tracking distribution channels (lien direct) |
Au cours des activités de réponse aux incidents, notre équipe Gert a découvert Lummma Stealer dans une infrastructure de client \\. Nos experts ont mené une enquête et analysé son schéma de distribution en détail.
During incident response activities, our GERT team discovered Lumma Stealer in a customer\'s infrastructure. Our experts conducted an investigation and analyzed its distribution scheme in detail. |
|
|
★★★
|
 |
2025-04-21 11:58:29 |
Le Japon met en garde contre des centaines de millions de dollars en métiers non autorisés à partir de comptes piratés Japan warns of hundreds of millions of dollars in unauthorized trades from hacked accounts (lien direct) |
Les régulateurs japonais ont publié un avertissement urgent de centaines de millions de dollars de métiers non autorisés en cours de comptes de courtage piratés dans le pays.
Japanese regulators published an urgent warning about hundreds of millions of dollars worth of unauthorized trades being conducted on hacked brokerage accounts in the country. |
|
|
★★★
|
 |
2025-04-21 11:51:34 |
Les pirates ont contourné les stratégies Windows Defender à l'aide de l'aperçu de WindBG via Microsoft Store Hackers Bypassed Windows Defender Policies Using WinDbg Preview via Microsoft Store (lien direct) |
> Une technique nouvellement documentée révèle comment les attaquants peuvent exploiter le débogueur de prévisualisation de WindBG pour contourner même les politiques de contrôle des applications de défenseur Windows les plus strictes (WDAC), ce qui soulève des préoccupations concernant une lacune importante dans les contrôles de sécurité des entreprises. L'exploit, surnommé «l'aperçu de Windbg Exploit», tire parti des capacités avancées du débogueur pour réaliser l'exécution du code et l'injection de processus à distance, efficacement […]
>A newly documented technique reveals how attackers can exploit the WinDbg Preview debugger to bypass even the strictest Windows Defender Application Control (WDAC) policies, raising concerns about a significant gap in enterprise security controls. The exploit, dubbed the “WinDbg Preview Exploit,” leverages the debugger’s advanced capabilities to achieve code execution and remote process injection, effectively […]
|
Threat
|
|
★★★
|
 |
2025-04-21 11:35:58 |
Les pirates prétendent vendre \\ 'Baldwin Killer \\' malware qui échappe à AV et Edr Hackers Claim to Sell \\'Baldwin Killer\\' Malware That Evades AV and EDR (lien direct) |
> Un acteur de menace notoire aurait commencé à vendre «Baldwin Killer», une boîte à outils de logiciels malveillants sophistiquée conçue pour contourner les systèmes d'antivirus de premier plan (AV) et de détection et de réponse (EDR). L'outil, annoncé sur Dark Web Forums, prétend contourner des solutions de sécurité telles que Windows Defender, Kaspersky, Bitdefender et Avast, de plus en plus d'alarmes parmi les experts en cybersécurité dans le monde. Caractéristiques avancées de […]
>A notorious threat actor has allegedly begun selling “Baldwin Killer,” a sophisticated malware toolkit designed to bypass leading antivirus (AV) and endpoint detection and response (EDR) systems. The tool, advertised on dark web forums, claims to circumvent security solutions such as Windows Defender, Kaspersky, Bitdefender, and Avast, raising alarms among cybersecurity experts globally. Advanced Features of […]
|
Malware
Tool
Threat
|
|
★★★
|
 |
2025-04-21 11:24:16 |
CSA améliore les conseils de cybersécurité avec le cloud, l'IA, les ajouts OT aux schémas de certification CSA enhances cybersecurity guidance with cloud, AI, OT additions to certification schemes (lien direct) |
L'Agence de cybersécurité de Singapour (CSA) a élargi la semaine dernière ses marques de certification Cyber Essentials et Cyber Trust ...
The Cyber Security Agency of Singapore (CSA) expanded last week its Cyber Essentials and Cyber Trust certification marks...
|
Industrial
Cloud
|
|
★★★
|
 |
2025-04-21 11:18:53 |
IBM X-Force rapporte un paysage de menace évoluant au milieu des tactiques de change, marquant une augmentation des exploits de furtivité et d'identité IBM X-Force reports evolving threat landscape amid shifting tactics, marking rise in stealth and identity exploits (lien direct) |
IBM a publié l'indice de renseignement sur les menaces X 2025, soulignant que les cybercriminels ont continué à pivoter des tactiques plus furtives, avec ...
IBM released the 2025 X-Force Threat Intelligence Index, highlighting that cybercriminals continued to pivot to stealthier tactics, with...
|
Threat
|
|
★★★
|
 |
2025-04-21 10:45:19 |
21 avril - Rapport du renseignement des menaces 21st April – Threat Intelligence Report (lien direct) |
> Pour les dernières découvertes en cyber recherche pour la semaine du 21 avril, veuillez télécharger notre bulletin de renseignement sur les menaces. Les meilleures attaques et violations le géant de la vente au détail Ahold Delhaize ont subi une cyberattaque, ce qui a entraîné un vol de données d'informations sur les clients de ses systèmes commerciaux américains. L'attaque, revendiquée par Ransomware Group Inc Ransom, a eu un impact sur Ahold Delhaize USA […]
>For the latest discoveries in cyber research for the week of 21st April, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES Retail giant Ahold Delhaize has suffered a cyber-attack resulting in data theft of customer information from its US business systems. The attack, claimed by ransomware group INC Ransom, impacted Ahold Delhaize USA […]
|
Ransomware
Threat
|
|
★★★
|
 |
2025-04-21 09:15:27 |
Vulnérabilités RDP et MS Office abusées par Kimusky dans des intrusions ciblées RDP and MS Office Vulnerabilities Abused by Kimusky in Targeted Intrusions (lien direct) |
> Le Ahnlab Security Intelligence Center (ASEC) a publié une analyse détaillée d'une cyber-campagne sophistiquée surnommée «Larva-24005», liée au célèbre groupe de piratage nord-coréen Kimsuky. Cette opération vise des secteurs critiques en Corée du Sud, y compris les logiciels, l'énergie et les industries financières depuis octobre 2023. Industries ciblées et vecteurs d'attaque mondiaux L'opération Larva-24005 […]
>The AhnLab SEcurity intelligence Center (ASEC) has released a detailed analysis of a sophisticated cyber campaign dubbed “Larva-24005,” linked to the notorious North Korean hacking group Kimsuky. This operation has been targeting critical sectors in South Korea, including software, energy, and financial industries since October 2023. Targeted Industries and Global Attack Vectors The Larva-24005 operation […]
|
Vulnerability
|
|
★★★
|
 |
2025-04-21 09:13:39 |
Un nouvel astuce d'obscurcissement permet aux attaquants d'échapper aux outils antivirus et EDR New Obfuscation Trick Lets Attackers Evade Antivirus and EDR Tools (lien direct) |
> Les chercheurs ont dévoilé une nouvelle technique sophistiquée qui permet aux attaquants de contourner les solutions traditionnelles de l'antivirus (AV) et de la détection et de la réponse (EDR). En exploitant la façon dont ces outils défensifs analysent les arguments en ligne de commande - une méthode de base pour détecter les acteurs suspects de l'activité et malveillants peuvent désormais mobiliser leurs intentions et échapper à la détection avec une efficacité alarmante. La puissance de l'obscurcissement de la ligne de commande comme […]
>Researchers have unveiled a sophisticated new technique that allows attackers to bypass traditional Antivirus (AV) and Endpoint Detection and Response (EDR) solutions. By exploiting how these defensive tools analyze command-line arguments-a core method of detecting suspicious activity-malicious actors can now cloak their intentions and evade detection with alarming efficiency. The Power of Command-Line Obfuscation As […]
|
Tool
|
|
★★★
|
 |
2025-04-21 09:12:29 |
Les pirates chinois tirent parti de l'outil SSH inversé dans une nouvelle vague d'attaques contre les organisations Chinese Hackers Leverage Reverse SSH Tool in New Wave of Attacks on Organizations (lien direct) |
> Le groupe de pirates chinois connu sous le nom de Billbug, ou Lotus Blossom, a ciblé des organisations de haut niveau à travers l'Asie du Sud-Est. Les attaquants, qui ont été précédemment documentés par Symantec et plus tard Cisco Talos, ont utilisé une variété de nouveaux outils personnalisés, aux côtés de nouvelles techniques comme la charge de touche DLL, pour s'infiltrer et persister dans les réseaux de leurs victimes. Nouvelles armes dans le Billbug d'Arsenal […]
>The Chinese hacker group known as Billbug, or Lotus Blossom, targeted high-profile organizations across Southeast Asia. The attackers, who were previously documented by Symantec and later Cisco Talos, employed a variety of new custom tools, alongside novel techniques like DLL sideloading, to infiltrate and persist within their victims’ networks. New Weapons in the Arsenal Billbug’s […]
|
Tool
|
|
★★★
|
 |
2025-04-21 09:00:00 |
Qu'est-ce qu'une attaque brute-force? What is a brute-force attack? (lien direct) |
Une attaque par force brute est une méthode de piratage d'essai et d'erreur utilisée par les cybercriminels pour décoder les informations de connexion et les clés de chiffrement pour obtenir un accès non autorisé aux systèmes.
A brute-force attack is a trial-and-error hacking method cybercriminals use to decode login information and encryption keys to gain unauthorized access to systems. |
|
|
★★
|
 |
2025-04-21 08:56:09 |
Identifier les nouveaux chemins d'attaque via l'analyse de mot de passe Identifying New Attack Paths via Password Analysis (lien direct) |
Découvrez mon discours du Wild West Hackin Fest - Mile High 2025 ici: Tlines:
Check out my talk from Wild West Hacking Fest – Mile High 2025 here: Slides: |
|
|
★★
|
 |
2025-04-21 08:55:21 |
Linux 6.15-RC3 libéré avec des correctifs de bogue du noyau clé Linux 6.15-rc3 Released With Key Kernel Bug Fixes (lien direct) |
> Linus Torvalds a annoncé la sortie de Linux 6.15-RC3, offrant un nouveau lot de corrections de bogues et des ajustements mineurs au noyau Linux en constante évolution. Comme il est habituel, le candidat à la publication vient dans les délais, arrivant juste après le week-end - cette fois, coïncidant avec le dimanche de Pâques, que Torvalds référendait debout dans son message à la communauté. Torvalds a rapporté […]
>Linus Torvalds announced the release of Linux 6.15-rc3, delivering a fresh batch of bug fixes and minor adjustments to the ever-evolving Linux kernel. As is customary, the release candidate comes right on schedule, arriving just after the weekend-this time, coinciding with Easter Sunday, which Torvalds lightheartedly referenced in his message to the community. Torvalds reported, […]
|
|
|
★★★
|
 |
2025-04-21 08:11:18 |
Les pirates russes ciblent les diplomates européens avec des escroqueries de phishing \\ ' Russian Hackers Target European Diplomats with \\'Wine-Tasting\\' Phishing Scams (lien direct) |
> Un groupe de piratage lié à l'État russe accélère ses cyberattaques contre des cibles diplomatiques à travers l'Europe, en utilisant un nouvel outil de logiciel malveillant furtif connu sous le nom de «grapeloader» pour fournir des charges utiles malveillantes par des e-mails de phishing intelligemment déguisés. Selon Check Point Research, la campagne a commencé en janvier 2025 et est réalisée par APT29 - également connue sous le nom de […]
>A Russian state-linked hacking group is ramping up its cyberattacks against diplomatic targets across Europe, using a new stealthy malware tool known as “GrapeLoader” to deliver malicious payloads through cleverly disguised phishing emails. According to Check Point Research, the campaign began in January 2025 and is being carried out by APT29 - also known as […]
|
Malware
Tool
|
APT 29
|
★★★
|
 |
2025-04-21 08:08:32 |
Les pirates abusent de la télécommande de Zoom \\ pour accéder aux utilisateurs \\ 'ordinateurs Hackers Abuse Zoom\\'s Remote Control to Access Users\\' Computers (lien direct) |
> Une campagne de piratage nouvellement découverte vise les chefs d'entreprise et les entreprises de crypto-monnaie en abusant de la fonction de télécommande de Zoom \\, permettant aux attaquants de prendre les ordinateurs des victimes \\ 'en un seul clic. L'opération sophistiquée, attribuée à un groupe de menaces connu sous le nom de Comet insaisissable, met en évidence une tendance croissante où l'ingénierie sociale et l'erreur humaine, plutôt que des défauts techniques, […]
>A newly uncovered hacking campaign is targeting business leaders and cryptocurrency firms by abusing Zoom\'s remote control feature, allowing attackers to take over victims\' computers with a single click. The sophisticated operation, attributed to a threat group known as ELUSIVE COMET, highlights a growing trend where social engineering and human error, rather than technical flaws, […]
|
Threat
Prediction
Technical
|
|
★★★
|