What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2025-04-30 13:22:42 Menlo Security améliore la solution de navigateur d'entreprise sécurisée
Menlo Security Enhances Secure Enterprise Browser Solution
(lien direct)
Menlo Security Améliore la solution de navigateur d'entreprise sécurisée avec de nouvelles capacités de visibilité et de criminalistique Le nouveau tableau de bord d'accès aux applications sécurisé et la criminalistique de navigation permettent aux organisations de lutter contre la menace croissante des attaques dirigés par l'IA - Revues de produits
Menlo Security Enhances Secure Enterprise Browser Solution with New Visibility and Forensics Capabilities New Secure Application Access Dashboard and Browsing Forensics enable organizations to combat the escalating threat of AI-driven attacks - Product Reviews
Threat ★★
Blog.webp 2025-04-30 13:08:28 Les cybercriminels incitent les locataires à l'envoi de loyer sur des comptes frauduleux
Cybercriminals Trick Tenants into Sending Rent to Fraudulent Accounts
(lien direct)
>Proofpoint, a leading cybersecurity firm, has identified and named a new financially motivated Business Email Compromise (BEC) threat actor, dubbed TA2900, actively targeting individuals in France and occasionally Canada. This actor employs sophisticated social engineering tactics, sending French-language emails centered around rental payment scams to deceive victims into transferring funds to attacker-controlled accounts. These campaigns […]
>Proofpoint, a leading cybersecurity firm, has identified and named a new financially motivated Business Email Compromise (BEC) threat actor, dubbed TA2900, actively targeting individuals in France and occasionally Canada. This actor employs sophisticated social engineering tactics, sending French-language emails centered around rental payment scams to deceive victims into transferring funds to attacker-controlled accounts. These campaigns […]
Threat ★★
Blog.webp 2025-04-30 12:49:46 New WordPress Malware Disguised as Anti-Malware Plugin Takes Full Control of Websites (lien direct) >The Wordfence Threat Intelligence team has identified a new strain of WordPress malware that masquerades as a legitimate plugin, often named ‘WP-antymalwary-bot.php.’ First detected on January 22, 2025, during a routine site cleanup, this malware exhibits advanced capabilities, enabling attackers to seize complete control over infected websites. With features like remote code execution, hidden persistence […]
>The Wordfence Threat Intelligence team has identified a new strain of WordPress malware that masquerades as a legitimate plugin, often named ‘WP-antymalwary-bot.php.’ First detected on January 22, 2025, during a routine site cleanup, this malware exhibits advanced capabilities, enabling attackers to seize complete control over infected websites. With features like remote code execution, hidden persistence […]
Malware Threat ★★★
bleepingcomputer.webp 2025-04-30 12:20:53 Commvault affirme que les violations récentes n'ont pas eu d'impact sur les données de sauvegarde des clients
Commvault says recent breach didn\\'t impact customer backup data
(lien direct)
Commvault, l'un des principaux fournisseurs de solutions de protection des données, a déclaré qu'un acteur de menace nationale qui a violé son environnement Azure n'a pas accédé aux données de sauvegarde des clients. [...]
Commvault, a leading provider of data protection solutions, says a nation-state threat actor who breached its Azure environment didn\'t gain access to customer backup data. [...]
Threat ★★
Blog.webp 2025-04-30 12:17:41 Google introduit une IA d'agence pour lutter contre les menaces de cybersécurité
Google Introduces Agentic AI to Combat Cybersecurity Threats
(lien direct)
Google améliore la cybersécurité avec une IA agentique, lançant une sécurité unifiée pour lutter contre les exploits de jours zéro, les menaces d'entreprise et les attaques basées sur les diplômes.…
Google enhances cybersecurity with Agentic AI, launching Unified Security to fight zero-day exploits, enterprise threats, and credential-based attacks.…
Vulnerability Threat ★★
Blog.webp 2025-04-30 11:03:22 Flaw Microsoft Telnet Server permet aux attaquants de contourner les restrictions de connexion invitées
Microsoft Telnet Server Flaw Lets Attackers Bypass Guest Login Restrictions
(lien direct)
> Une vulnérabilité nouvellement divulguée dans le composant Telnet Server de Microsoft \\ fait la une des journaux après que les chercheurs ont révélé que les attaquants pouvaient exploiter le défaut pour contourner les restrictions de connexion invité établies. Les analystes de la sécurité avertissent que la faille pourrait ouvrir la voie à un accès non autorisé et à une escalade potentielle des privilèges sur les systèmes Windows vulnérables. Les détails de la vulnérabilité ont exposé les centres de défaut […]
>A newly disclosed vulnerability in Microsoft\'s Telnet Server component is making headlines after researchers revealed that attackers could exploit the flaw to bypass established guest login restrictions. Security analysts warn that the flaw could pave the way for unauthorized access and potential escalation of privileges on vulnerable Windows systems. Vulnerability Details Exposed The flaw centers […]
Vulnerability Threat ★★★
Checkpoint.webp 2025-04-30 10:00:20 Rapport de sécurité de l'IA 2025: Comprendre les menaces et construire des défenses plus intelligentes
AI Security Report 2025: Understanding threats and building smarter defenses
(lien direct)
>As artificial intelligence becomes more deeply embedded in business operations, it’s also reshaping how cyber threats evolve. The same technologies helping organizations improve efficiency and automate decision-making are now being co-opted and weaponized by threat actors. The inaugural edition of the Check Point Research AI Security Report explores how cyber criminals are not only exploiting mainstream AI platforms, but also building and distributing tools specifically designed for malicious use. The findings highlight five growing threat categories that defenders must now account for when securing systems and users in an AI-driven world. Get the AI Security Report now AI Use and […]
>As artificial intelligence becomes more deeply embedded in business operations, it’s also reshaping how cyber threats evolve. The same technologies helping organizations improve efficiency and automate decision-making are now being co-opted and weaponized by threat actors. The inaugural edition of the Check Point Research AI Security Report explores how cyber criminals are not only exploiting mainstream AI platforms, but also building and distributing tools specifically designed for malicious use. The findings highlight five growing threat categories that defenders must now account for when securing systems and users in an AI-driven world. Get the AI Security Report now AI Use and […]
Tool Threat ★★★
The_State_of_Security.webp 2025-04-30 10:00:04 La menace croissante des ransomwares en tant que service (RAAS) sur les infrastructures de santé
The Growing Threat of Ransomware-as-a-Service (RaaS) on Healthcare Infrastructure
(lien direct)
Selon le rapport de State of Ransomware de 2024 par Sophos, il y a eu une augmentation de 500% des factures de rançon au cours des 12 derniers mois. De plus, une analyse de Comparetech a révélé que 181 incidents de ransomwares confirmés ciblant les prestataires de soins de santé en 2024, avec 25,6 millions de dossiers compromis. Pendant ce temps, il y a eu 42 attaques supplémentaires contre des organisations de santé non impliquées dans la prestation de soins directs. Ces attaques supplémentaires s'élevaient à plus de 115 millions de dossiers compromis. Source plus que jamais, les plates-formes Ransomware-as-a-Service (RAAS) sont utilisées pour cibler les hôpitaux, les dispositifs médicaux et ...
According to the 2024 State of Ransomware report by Sophos, there was a 500% increase in ransom bills in the last 12 months. Moreover, an analysis by Comparitech revealed 181 confirmed ransomware incidents targeting healthcare providers in 2024, with 25.6 million records compromised. Meanwhile, there were 42 more confirmed attacks on healthcare organizations not involved in direct care provision. These additional attacks amounted to over 115 million compromised records. Source Now more than ever, Ransomware-as-a-Service (RaaS) platforms are being used to target hospitals, medical devices, and...
Ransomware Threat Medical ★★★
Blog.webp 2025-04-30 09:46:10 Le rapport anthropique révèle des risques croissants de la mauvaise utilisation de la mauvaise utilisation de l'IA générative
Anthropic Report Reveals Growing Risks from Misuse of Generative AI Misuse
(lien direct)
>A recent threat report from Anthropic, titled “Detecting and Countering Malicious Uses of Claude: March 2025,” published on April 24, has shed light on the escalating misuse of generative AI models by threat actors. The report meticulously documents four distinct cases where the Claude AI model was exploited for nefarious purposes, bypassing existing security controls. […]
>A recent threat report from Anthropic, titled “Detecting and Countering Malicious Uses of Claude: March 2025,” published on April 24, has shed light on the escalating misuse of generative AI models by threat actors. The report meticulously documents four distinct cases where the Claude AI model was exploited for nefarious purposes, bypassing existing security controls. […]
Threat ★★
globalsecuritymag.webp 2025-04-30 09:36:54 CrowdStrike a introduit l'adversaire Falcon® Overwatch Next-Gen Siem
CrowdStrike introduced Falcon® Adversary OverWatch Next-Gen SIEM
(lien direct)
Crowdsstrike fournit la chasse à la menace gérée par l'industrie sur les données tierces Falcon Adversary Overwatch chasse désormais à travers les données tierces dans le SIEM de Next-Gen Falcon, prolongeant la détection des experts sur chaque surface d'attaque pour arrêter les adversaires furtifs - Revues de produits
CrowdStrike Delivers Industry-First Managed Threat Hunting Across Third-Party Data Falcon Adversary OverWatch now hunts across third-party data in Falcon Next-Gen SIEM, extending expert-driven detection across every attack surface to stop stealthy adversaries - Product Reviews
Threat ★★
Blog.webp 2025-04-30 08:41:31 Les chercheurs exploitent les erreurs de configuration des OAuth pour obtenir un accès sans restriction à des données sensibles
Researchers Exploit OAuth Misconfigurations to Gain Unrestricted Access to Sensitive Data
(lien direct)
> Un chercheur en sécurité a découvert une vulnérabilité sérieuse résultant des informations d'identification OAuth2 à tâche incorrecte dans une découverte surprenante à partir d'un récent engagement de récompense de bogue Yeswehack. Cette découverte, faite lors d'une analyse approfondie de l'application Web d'une cible, met en évidence les risques graves posés par des surveillants apparemment mineurs dans les cadres d'authentification. En tirant parti des ID du client OAuth exposé […]
>A security researcher has uncovered a serious vulnerability resulting from incorrectly configured OAuth2 credentials in a startling discovery from a recent YesWeHack bug reward engagement. This discovery, made during an in-depth analysis of a target’s web application, highlights the severe risks posed by seemingly minor oversights in authentication frameworks. By leveraging exposed OAuth client IDs […]
Vulnerability Threat ★★★
Blog.webp 2025-04-30 08:29:40 Des pirates liés à la Chine ciblant l'infrastructure organisationnelle et les clients de grande valeur
China-Linked Hackers Targeting Organizational Infrastructure and High-Value Clients
(lien direct)
> Une principale entreprise de cybersécurité américaine, des campagnes de cyber-espionnage sophistiquées attribuées aux acteurs chinois parrainés par l'État, ont été révélés. Suivi en tant que cluster d'activités de Purplehaze, ces adversaires ont ciblé l'infrastructure de Sentinelone \\ aux côtés d'organisations de grande valeur associées à son écosystème commercial. Découvrant le grappe de menace de violette Sentinelabs, la branche de recherche de Sentinélone, a identifié cette menace lors d'une intrusion en 2024 […]
>A leading U.S.-based cybersecurity firm, sophisticated cyber-espionage campaigns attributed to Chinese state-sponsored actors have come to light. Tracked as the PurpleHaze activity cluster, these adversaries have targeted SentinelOne\'s infrastructure alongside high-value organizations associated with its business ecosystem. Uncovering the PurpleHaze Threat Cluster SentinelLabs, the research arm of SentinelOne, identified this threat during a 2024 intrusion […]
Threat ★★★
IndustrialCyber.webp 2025-04-30 07:54:41 RSA 2025: Trellix Cyberthreat révèle une augmentation de 136% des attaques appropriées contre nous au T1 2025 alors que le paysage de la menace s'intensifie
RSA 2025: Trellix CyberThreat reveals 136% surge in APT attacks on US in Q1 2025 as threat landscape intensifies
(lien direct)
Trellix a publié de nouvelles recherches mardi, identifiant que le paysage des menaces a connu une intensification notable, avec une menace ...
Trellix issued new research on Tuesday, identifying that the threat landscape has seen a notable intensification, with threat...
Threat ★★★
ProofPoint.webp 2025-04-30 07:42:56 Triple Play de Proofpoint \\: leadership du marché, l'innovation et le choix des clients dans la sécurité des données
Proofpoint\\'s Triple Play: Market Leadership, Innovation and Customer Choice in Data Security
(lien direct)
Je suis allé à la conférence RSA tant de fois que j'ai perdu le compte. Mais ça ne vieillit jamais. Ce que j'aime le plus dans le spectacle, c'est l'énergie, car de nombreux professionnels de la cybersécurité se réunissent pour relever les défis les plus urgents auxquels notre industrie est confrontée. Et je suis ravi de travailler chez Proofpoint dans un domaine où j'ai commencé ma carrière en cybersécurité: la sécurité des données. Quand j'ai commencé, Symantec était le grand kahuna de la sécurité des données avec son acquisition de Vontu. RSA faisait également l'essai dans cet espace avec son acquisition de tablus. Avance rapide de près de 20 ans et les clients de Symantec affluent des alternatives telles que Proofpoint. Ils ont été «larges» par des frais de licence élevés et le fait que la solution ne peut pas relever les défis modernes de sécurité des données tels que la sécurisation de la propriété intellectuelle et l'utilisation d'une IA générative. C'est pourquoi je suis ravi de partager des nouvelles passionnantes: Proofpoint est le seul fournisseur à remporter la distinction "Clients \\ 'Choice" dans le rapport Gartner® Gartner® du client pour le rapport de prévention de la perte de données. Selon la part de marché de Gartner \\: Enterprise Software, Worldwide, 2024 Research, la part de marché de ProofPoint dans ce domaine s'élève à 24%. ** Bien qu'il n'y ait pas de pénurie de nouveaux entrants vantant des évaluations accrocheuses et des promesses audacieuses dans l'espace de sécurité des données, beaucoup de ces fournisseurs n'ont pas encore montré d'adoption ou de traction des clients ou de revenus importants. Lorsque Proofpoint rencontre ces fournisseurs dans les évaluations des clients, ProofPoint gagne. Et nous continuerons de le faire. Parce que nos antécédents gagnants ne concernent pas à peu près la part de marché: il s'agit également d'innovation. La semaine dernière, Proofpoint a lancé la première solution de sécurité des données unifiée de l'industrie. Notre solution combine la prévention des pertes de données (DLP), la gestion de la posture de sécurité des données (DSPM) et la gestion des menaces d'initié dans une architecture unifiée unique. Cette approche intégrée de la sécurité des données renforce la protection contre les menaces d'aujourd'hui et établit une architecture pour l'échelle de la sécurité des données en toute sécurité dans un avenir d'origine d'IA. À ces fins, la solution de sécurité des données de Proofpoint \\ comprend désormais les nouvelles capacités suivantes: Unified Policy Engine - Proofpoint est le premier à livrer un moteur politique unifié sur DLP, DSPM et la gestion des menaces d'initié. Cette approche révolutionnaire garantit une application cohérente des politiques de sécurité des données pour prévenir l'exfiltration des données et réduire les risques d'exposition aux données entre les magasins de données par e-mail, les points de terminaison, le SaaS et le cloud ou les magasins de données sur site. Linion de données NEXUS - ProofPoint enrichie les contrôles comportementaux et centrés sur le contenu avec la lignée de données à canal inter-canal, alimentée par un graphique d'activité de données NEXUS hautement évolutif et flexible. Cette capacité révolutionnaire offre non seulement une visibilité de bout en bout dans les flux de données pour le contenu de suivi de la réponse aux incidents de son origine grâce à toutes les manipulations, jusqu'à des canaux de sortie, mais permet également aux équipes de sécurité d'appliquer des contrôles en fonction de l'emplacement d'un fichier \\ et de l'intelligence contextuelle. Figure 1: La lignée des données NEXUS visualise l'origine des données et suit les manipulations entre les canaux. Les équipes de sécurité des données peuvent étudier rapidement et efficacement la perte potentielle de données et les incidents d'initiés et appliquer des contrôles. Classification des données AI e Threat Legislation Cloud Conference ★★
globalsecuritymag.webp 2025-04-30 06:58:48 Akamai lance Firewall for AI (lien direct) Akamai lance Firewall for AI afin de sécuriser les applications d'IA Grâce à l'IA, Akamai renforce la sécurité tout en protégeant les entreprises contre les menaces alimentées par l'IA - Produits Threat ★★
Blog.webp 2025-04-30 06:47:00 PowerDNS DNSDIST Vulnérabilité Laisse les attaquants déclencher le déni de service
PowerDNS DNSdist Vulnerability Let Attackers Trigger Denial-of-Service
(lien direct)
> PowerDNS a émis un avis de sécurité urgent pour son logiciel DNSDist, avertissant les utilisateurs d'une vulnérabilité critique qui pourrait permettre aux attaquants de déclencher des conditions de déni de service (DOS) en exploitant les échanges DNS-Over-HTTP (DOH) imparfaits. La faille, suivie sous forme de CVE-2025-30194 (score CVSS: 7,5), affecte les versions DNSDIST 1.9.0 à 1.9.8 lorsqu'elles sont configurées pour gérer le trafic DOH via le fournisseur NGHTTP2. Les attaquants peuvent exploiter le bug […]
>PowerDNS has issued an urgent security advisory for its DNSdist software, warning users of a critical vulnerability that could let attackers trigger denial-of-service (DoS) conditions by exploiting flawed DNS-over-HTTPS (DoH) exchanges. The flaw, tracked as CVE-2025-30194 (CVSS score: 7.5), affects DNSdist versions 1.9.0 to 1.9.8 when configured to handle DoH traffic via the nghttp2 provider. Attackers can exploit the bug […]
Vulnerability Threat ★★
ProofPoint.webp 2025-04-30 02:57:47 La surface d'attaque en expansion: l'arrêt des prises de contrôle du compte à votre porte d'entrée est critique
The Expanding Attack Surface: Stopping Account Takeovers at Your Front Door Is Critical
(lien direct)
Le lieu de travail moderne s'est étendu au-delà du courrier électronique. Les attaquants exploitent désormais les outils de collaboration, les relations avec les fournisseurs et la confiance humaine pour contourner les défenses et les comptes de compromis. Cette série de blogs en cinq parties sensibilise à ces tactiques d'attaque changeantes. Et il présente notre approche holistique pour protéger les utilisateurs.  Dans nos épisodes passés, nous avons couvert les tactiques d'un attaquant pour exploiter de nouveaux canaux numériques, pourquoi ces canaux sont vulnérables, comment les communications commerciales sont compromises et pourquoi la sensibilisation à la sécurité doit évoluer. Maintenant dans la partie 5, nous explorons l'importance de détecter et de répondre automatiquement aux compromis. Les organisations doivent comprendre qu'il existe d'innombrables façons pour les attaquants de se rendre à l'accès, y compris des méthodes telles que le pontage d'authentification multifactorielle (MFA) qui n'a pas besoin de phishing ou d'engagement direct avec une personne. Mais l'attaque ne s'arrête pas au multi-étapes de compromis initial. C'est pourquoi la détection de l'activité malveillante à tout stade est essentielle pour minimiser l'impact et assurer une défense complète et résiliente. La naissance des fournisseurs d'identité Il y a de nombreuses années, lorsque j'étais un jeune chef de produit du logiciel de sécurité, j'ai eu la grande fortune de travailler sur une petite équipe qui a inventé, standardisé et popularisé la norme SAML. Saml et ses technologies cousin sont la base technique du SSO fédéré, offrant aux utilisateurs la possibilité de se connecter centralement une fois et d'être redirigé vers toutes leurs applications d'entreprise autorisées. Une connexion pour les gouverner toutes. Cela permet à la fois une excellente expérience utilisateur et, lorsqu'elle est combinée avec le MFA, une forte confirmation d'identité. C'était le rêve. Et le rêve est devenu la réalité. Services d'identité populaires, tels que Microsoft Entra ID, Ping, Okta, Google Cloud Identity et autres Grew Out de cette initiative, permettant aux utilisateurs de se connecter centralement une fois et d'être redirigé vers toutes leurs applications d'entreprise autorisées. Les acteurs de la menace pivotent pour attaquer les fournisseurs d'identité À l'époque, même à l'époque, nous pensions que si nous réussissions vraiment à obtenir cette approche centralisée largement utilisée, les acteurs de la menace en prendraient note et se concentreraient sur la craquage de ces comptes de fournisseurs d'identité de grande valeur. Mais c'était un problème pour un autre jour. Malheureusement, ce jour est arrivé. La réalité est que SSO travaille à la fois pour les utilisateurs légitimes et les frauduleux. Cette partie de notre rêve fédéré SSO / SAML est également devenu réalité. MFA est bon, mais pas assez bon Avance rapide jusqu'au jour en cours. Comme l'a rapporté Proofpoint récemment, en 2024, 99% des organisations surveillées par Proofpoint ont été ciblées pour compromis de compte. Et 62% d'entre eux ont connu des compromis de compte réussi. Un peu plus troublant est que 65% des comptes compromis avaient activé le MFA. Quels comptes les acteurs de menace se concentrent-ils sur les compromis? Les mêmes qui servent de passerelles vers une multitude d'applications d'entreprise: Entraid, Ping, Okta, Google Cloud Identity et les autres. Pourquoi pirater une organisation alors que vous pouvez vous connecter?   2024 Statistiques de rachat du compte de la point de vue.  Notre premier rêve SSO fédéré comprenait le MFA pour renforcer l'authentification de l'utilisateur. Mais malheureusement, le MFA est un bon contrôle, mais pas assez bon. Comment les attaquants cassent-ils le MFA? Ils contournent l'authentification basée sur le MFA en utilisant un certain nombre de techniques. Cela inclut la fatigue de la MFA, le détournement de session et l'ingé Malware Hack Tool Threat Cloud Technical ★★
RecordedFuture.webp 2025-04-30 01:04:55 Google: 75 jours zéro considérés en 2024 comme des nations, les fournisseurs de logiciels espions continuent d'exploitation
Google: 75 zero-days seen in 2024 as nations, spyware vendors continue exploitation
(lien direct)
L'équipe de renseignement sur les menaces de Google a publié mardi son rapport annuel zéro-jour, constatant que 75 vulnérabilités étaient exploitées dans la nature en 2024, contre 98 l'année précédente.
Google\'s Threat Intelligence team published its annual zero-day report on Tuesday, finding that 75 vulnerabilities were exploited in the wild in 2024, down from 98 in the prior year.
Vulnerability Threat ★★
The_Hackers_News.webp 2025-04-29 18:37:00 Sentinélone découvre la campagne d'espionnage chinois ciblant son infrastructure et ses clients
SentinelOne Uncovers Chinese Espionage Campaign Targeting Its Infrastructure and Clients
(lien direct)
La société de cybersécurité Sentinélone a révélé qu'un cluster de menaces China-Nexus surnommé Purplehaze avait effectué des tentatives de reconnaissance contre son infrastructure et certains de ses clients de grande valeur. "Nous avons d'abord pris conscience de ce cluster de menaces lors d'une intrusion en 2024 menée contre une organisation fournissant auparavant des services de logistique matérielle aux employés de Sentinélone", Security
Cybersecurity company SentinelOne has revealed that a China-nexus threat cluster dubbed PurpleHaze conducted reconnaissance attempts against its infrastructure and some of its high-value customers. "We first became aware of this threat cluster during a 2024 intrusion conducted against an organization previously providing hardware logistics services for SentinelOne employees," security
Threat ★★★
CS.webp 2025-04-29 18:31:16 Amazon, les dirigeants de Crowdsstrike affirment que les menaces privées Intel peuvent rapidement traduire en justice les cybercriminels en justice
Amazon, CrowdStrike leaders say private threat intel can quickly bring cybercriminals to justice
(lien direct)
> Les experts Intel menacés ont expliqué comment leurs données ne servent pas seulement à perturber temporairement l'activité malveillante, mais à trouver, arrêter et condamner les cybercriminels pour leurs infractions.
>Threat intel experts expounded on how their data does not only serve to temporarily disrupt malicious activity, but find, arrest and convict cybercriminals for their offenses.
Threat ★★★
Blog.webp 2025-04-29 18:10:29 La campagne de cyber-espionnage cible les exilés ouïghour avec un logiciel linguistique transversal
Cyber Espionage Campaign Targets Uyghur Exiles with Trojanized Language Software
(lien direct)
> Une cyberattaque sophistiquée ciblait des membres seniors du Congrès mondial ouïghoure (WUC), la plus grande organisation de la diaspora ouïghour, en utilisant une version armée de l'éditeur de texte en langue ouvure Uyghuditpp-A de confiance. Cet incident illustre l'évolution technique de la répression transnationale numérique et l'exploitation des logiciels culturels par des acteurs de menace alignés par l'État, probablement liés au gouvernement chinois. […]
>A sophisticated cyberattack targeted senior members of the World Uyghur Congress (WUC), the largest Uyghur diaspora organization, using a weaponized version of UyghurEditPP-a trusted open-source Uyghur language text editor. This incident exemplifies the technical evolution of digital transnational repression and the exploitation of cultural software by state-aligned threat actors, likely linked to the Chinese government. […]
Threat Technical ★★★
Blog.webp 2025-04-29 17:30:40 Konni Apt déploie des logiciels malveillants en plusieurs étapes dans des attaques organisationnelles ciblées
Konni APT Deploys Multi-Stage Malware in Targeted Organizational Attacks
(lien direct)
> Une campagne de logiciels malveillants en plusieurs étapes sophistiquée, potentiellement orchestrée par le groupe de menace persistant avancé (APT) de Konni nord-coréen, a été identifié des entités ciblant principalement en Corée du Sud. Les experts en cybersécurité ont découvert une chaîne d'attaque méticuleusement conçue qui exploite des techniques d'obscurcissement avancées et des mécanismes persistants pour compromettre les systèmes et exfiltrer les données sensibles. Cette campagne souligne le […] persistant […]
>A sophisticated multi-stage malware campaign, potentially orchestrated by the North Korean Konni Advanced Persistent Threat (APT) group, has been identified targeting entities predominantly in South Korea. Cybersecurity experts have uncovered a meticulously crafted attack chain that leverages advanced obfuscation techniques and persistent mechanisms to compromise systems and exfiltrate sensitive data. This campaign underscores the persistent […]
Malware Threat ★★★
Blog.webp 2025-04-29 17:26:07 Outlaw CyberGang lance les attaques mondiales sur des environnements Linux avec de nouveaux logiciels malveillants
Outlaw Cybergang Launches Global Attacks on Linux Environments with New Malware
(lien direct)
> Le CyberGang Outlaw, également connu sous le nom de «DOTA», a intensifié son assaut global sur les environnements Linux, exploitant des informations d'identification SSH faibles ou par défaut pour déployer un botnet minier crypto-basé sur Perl. Des informations détaillées d'un récent cas de réponse aux incidents au Brésil, gérée par Kaspersky, révèlent les tactiques évolutives du groupe. La menace sophistiquée cible les références SSH faibles que les attaquants ciblent […]
>The Outlaw cybergang, also known as “Dota,” has intensified its global assault on Linux environments, exploiting weak or default SSH credentials to deploy a Perl-based crypto mining botnet. Detailed insights from a recent incident response case in Brazil, handled by Kaspersky, reveal the group\'s evolving tactics. Sophisticated Threat Targets Weak SSH Credentials The attackers target […]
Malware Threat ★★
Blog.webp 2025-04-29 17:20:46 Google rapporte 75 vulnérabilités zéro-jours activement exploitées dans la nature
Google Reports 75 Zero-Day Vulnerabilities Actively Exploited in the Wild
(lien direct)
> Dans un rapport complet publié par le Google Threat Intelligence Group (GTIG), 75 vulnérabilités de jour zéro ont été identifiées comme activement exploitées dans la nature tout au long de 2024, marquant une légère baisse de 98 en 2023, mais une augmentation de 63 en 2022. Ces vulnérabilités, définies comme des défauts avant un patch ne devient publique, soulignent une vulnérabilité […]
>In a comprehensive report released by the Google Threat Intelligence Group (GTIG), 75 zero-day vulnerabilities were identified as actively exploited in the wild throughout 2024, marking a slight decline from 98 in 2023 but an increase from 63 in 2022. These vulnerabilities, defined as flaws exploited before a patch becomes publicly available, underscore a persistent […]
Vulnerability Threat ★★★
Blog.webp 2025-04-29 17:13:17 20,5 millions de barrage DDOS ont brisé les disques, l'attaque de premier plan a tiré 4,8 milliards de paquets
20.5 Million DDoS Barrage Shattered Records Leading Attack Fired Off 4.8 Billion Packets
(lien direct)
> Le dernier rapport de menace DDOS de Cloudflare pour le premier trimestre de 2025 révèle que la société a atténué les attaques de 20,5 millions de déni de service distribuées de 20,5 millions de services (DDOS), marquant une augmentation de 358% d'une année sur l'autre et une augmentation de 198% un quart de quart par rapport à la période précédente. Ce volume sans précédent, représentant 96% des attaques totales bloquées tout au long de l'année […]
>Cloudflare’s latest DDoS Threat Report for the first quarter of 2025 reveals that the company mitigated a record-shattering 20.5 million Distributed Denial of Service (DDoS) attacks, marking a 358% surge year-over-year and a 198% increase quarter-over-quarter compared to the previous period. This unprecedented volume, representing 96% of the total attacks blocked throughout the entire year […]
Threat ★★
Blog.webp 2025-04-29 17:06:19 Les cybercriminels utilisent GetShared pour faufiler les logiciels malveillants via les boucliers d'entreprise
Cybercriminals Use GetShared to Sneak Malware Through Enterprise Shields
(lien direct)
> Les cybercriminels exploitent de plus en plus des plates-formes de partage de fichiers légitimes comme GetShared pour contourner les systèmes de sécurité des e-mails d'entreprise. Une affaire récente impliquant un ancien collègue, précédemment employé à Kaspersky, met en évidence cette menace émergente. La personne a reçu une notification par e-mail d'aspect authentique de GetShared, un véritable service pour le transfert de fichiers importants, affirmant qu'un fichier nommé «Design Logo.rar» avait été […]
>Cybercriminals are increasingly leveraging legitimate file-sharing platforms like GetShared to bypass enterprise email security systems. A recent case involving a former colleague, previously employed at Kaspersky, highlights this emerging threat. The individual received an authentic-looking email notification from GetShared, a genuine service for transferring large files, claiming that a file named “DESIGN LOGO.rar” had been […]
Malware Threat ★★
Blog.webp 2025-04-29 16:57:19 Le rapport Verizon 2025 met en évidence la montée des cyberattaques à travers des tiers
Verizon 2025 Report Highlights Surge in Cyberattacks Through Third Parties
(lien direct)
> Verizon Business a dévoilé aujourd'hui son rapport sur les enquêtes sur les violations de données de 2025 (DBIR), peignant un tableau frappant du paysage cyber-menace croissant. Analysant plus de 22 000 incidents de sécurité, dont 12 195 violations de données confirmées, le rapport révèle une implication alarmante de 30% de tiers dans des violations - un chiffre qui a doublé par rapport aux années précédentes. Cela souligne les risques croissants […]
>Verizon Business unveiled its 2025 Data Breach Investigations Report (DBIR) today, painting a stark picture of the escalating cyber threat landscape. Analyzing over 22,000 security incidents, including 12,195 confirmed data breaches, the report reveals a alarming 30% involvement of third parties in breaches-a figure that has doubled from previous years. This underscores the growing risks […]
Data Breach Threat ★★
RecordedFuture.webp 2025-04-29 16:52:25 La France blâme les renseignements militaires russes pour des années de cyberattaques sur les entités locales
France blames Russian military intelligence for years of cyberattacks on local entities
(lien direct)
Dans une rare attribution publique, le ministère français des Affaires étrangères a déclaré mardi qu'elle "condamne les plus fortes termes possibles" les actions de l'acteur de menace lié à GRU connu sous le nom d'APT28 pour les attaques contre les entités locales.
In a rare public attribution, the French foreign ministry said on Tuesday it “condemns in the strongest possible terms” the actions of the GRU-linked threat actor known as APT28 for attacks against local entities.
Threat APT 28 ★★★★
Blog.webp 2025-04-29 16:30:07 SecAI Debuts at RSA 2025, Redefining Threat Investigation with AI (lien direct) > En fusionnant l'IA agentique et l'intelligence contextuelle des menaces, Secai transforme l'enquête d'un goulot d'étranglement en un multiplicateur de force. Secai, une société de renseignement sur les menaces en AI-enrichie, a fait ses débuts officiels aujourd'hui lors de la conférence RSA 2025 à San Francisco, marquant la première apparition publique de la société sur le stade mondial de la cybersécurité. Lors de l'événement, l'équipe SECAI présente […]
>By fusing agentic AI and contextual threat intelligence, SecAI transforms investigation from a bottleneck into a force multiplier. SecAI, an AI-enriched threat intelligence company, made its official debut today at RSA Conference 2025 in San Francisco, marking the company\'s first public appearance on the global cybersecurity stage. At the event, the SecAI team is showcasing […]
Threat Conference ★★
Blog.webp 2025-04-29 16:01:19 SECAI fait ses débuts à RSA 2025, redéfinissant l'enquête sur les menaces avec l'IA
SecAI Debuts at RSA 2025, Redefining Threat Investigation with AI
(lien direct)
San Francisco, États-Unis, 29 avril 2025, CyberNewswire
San Francisco, United States, 29th April 2025, CyberNewsWire
Threat ★★
The_Hackers_News.webp 2025-04-29 15:41:00 Google rapporte 75 jours zéro exploités en 2024 - 44% des produits de sécurité d'entreprise ciblés
Google Reports 75 Zero-Days Exploited in 2024 - 44% Targeted Enterprise Security Products
(lien direct)
Google a révélé qu'il avait observé 75 vulnérabilités de jour zéro exploitées dans la nature en 2024, contre 98 en 2023.  Sur les 75 jours zéro, 44% d'entre eux ont ciblé des produits d'entreprise. Jusqu'à 20 défauts ont été identifiés dans les logiciels et les appareils de sécurité. "L'exploitation zéro-jour des navigateurs et des appareils mobiles a chuté radicalement, diminuant d'environ un tiers pour les navigateurs et d'environ la moitié pour
Google has revealed that it observed 75 zero-day vulnerabilities exploited in the wild in 2024, down from 98 in 2023.  Of the 75 zero-days, 44% of them targeted enterprise products. As many as 20 flaws were identified in security software and appliances. "Zero-day exploitation of browsers and mobile devices fell drastically, decreasing by about a third for browsers and by about half for
Vulnerability Threat Mobile ★★
News.webp 2025-04-29 15:02:07 La Cybergence numéro un de la Chine America \\ a maintenant - les États-Unis doivent se mettre au courant
China now America\\'s number one cyber threat – US must get up to speed
(lien direct)
L'ancien admiral arrière appelle le déploiement en ligne de la Garde nationale et les entreprises à tenir responsables RSAC La Russie était considérée comme le plus grand adversaire d'Amérique en ligne, mais au cours des deux dernières années, la Chine a pris le rôle, et s'avère très efficace.…
Former Rear Admiral calls for National Guard online deployment and corporates to be held accountable RSAC  Russia used to be considered America\'s biggest adversary online, but over the past couple of years China has taken the role, and is proving highly effective at it.…
Threat ★★★
IndustrialCyber.webp 2025-04-29 14:34:34 Earth Kurma APT cible le gouvernement d'Asie du Sud-Est, les secteurs de télécommunications dans les dernières campagnes de cyberespionnage
Earth Kurma APT targets Southeast Asian government, telecom sectors in latest cyberespionage campaigns
(lien direct)
Les micro-chercheurs de tendance ont découvert qu'un groupe avancé de menace persistante (APT) connue sous le nom de Terre Kurma est activement ...
Trend Micro researchers have uncovered that an advanced persistent threat (APT) group known as Earth Kurma is actively...
Threat ★★
IndustrialCyber.webp 2025-04-29 14:20:20 Fortinet Fortiguard Labs 2025 rapporte le boom de la cybercriminalité en tant que service alors que les pirates d'armement de l'IA, au milieu de la menace industrialisée
Fortinet FortiGuard Labs 2025 reports cybercrime-as-a-service boom as hackers weaponize AI, amid industrialized threat surge
(lien direct)
Fortinet a publié le nouveau rapport de paysage de menace mondial de Fortinet Fortiguard Labs 2025 qui révèle une forte augmentation ...
Fortinet has released the new Fortinet FortiGuard Labs 2025 Global Threat Landscape report that reveals a sharp rise...
Threat ★★
Blog.webp 2025-04-29 13:05:54 Aveuglé d'en haut: comment les cyberattaques implacables éliminent les satellites hors de vue
Blinded from Above: How Relentless Cyber-Attacks Are Knocking Satellites Out of Sight
(lien direct)
> Selon l'évaluation des menaces spatiales du Center for Strategic & International Studies (CSIS), la sensibilité des cyberattaques des systèmes spatiales a attiré une attention importante. Avec environ 720 cyber-incidents signalés dans tous les secteurs en 2024 par le référentiel européen des cyber-incidents (ERCI), cinq ciblaient spécifiquement le secteur spatial - un nombre cohérent avec 2023. Ces attaques, souvent visées […]
>According to the Center for Strategic & International Studies’ (CSIS) 2025 Space Threat Assessment, space systems’ susceptibility to cyberattacks has gained significant attention. With approximately 720 cyber incidents reported across sectors in 2024 by the European Repository of Cyber Incidents (ERCI), five specifically targeted the space sector-a number consistent with 2023. These attacks, often aimed […]
Threat ★★
Checkpoint.webp 2025-04-29 13:00:34 Élévation des services de sécurité gérés par MSSP avec détection et réponse gérées (MDR)
Elevating MSSP Managed Security Services with Managed Detection and Response (MDR)
(lien direct)
> Dans le paysage de cybersécurité en évolution rapide d'aujourd'hui, les prestataires de services de sécurité gérés (MSSP) doivent continuellement innover pour répondre aux demandes croissantes de leurs clients. En tant que MSSP, un moyen puissant d'améliorer votre portefeuille de services et d'offrir une valeur exceptionnelle est de créer un service de détection et de réponse géré (MDR). En effet, les services MDR vont au-delà des mesures de sécurité traditionnelles en fournissant une détection et une réponse proactives et en temps réel. Cette approche avant-gardiste garantit que les réseaux de clients ne sont pas seulement protégés, mais surveillés activement et défendus contre les cyber-menaces sophistiquées. En intégrant MDR dans les offres, les MSSP peuvent se différencier des concurrents, créer de nouveaux revenus […]
>In today\'s rapidly evolving cyber security landscape, managed security service providers (MSSPs) must continuously innovate to meet the growing demands of their clients. As an MSSP, one powerful way to enhance your service portfolio and deliver exceptional value is by building a managed detection and response (MDR) service. This is because MDR services go beyond traditional security measures by providing proactive, real-time threat detection and response. This forward-thinking approach ensures that client networks are not just protected, but actively monitored and defended against sophisticated cyber threats. By integrating MDR into offerings, MSSPs can differentiate themselves from competitors, create new revenue […]
Threat ★★
Blog.webp 2025-04-29 12:41:39 Les acteurs de la menace accélèrent la transition de la reconnaissance au compromis - un nouveau rapport trouve
Threat Actors Accelerate Transition from Reconnaissance to Compromise – New Report Finds
(lien direct)
> Les cybercriminels tirent parti de l'automatisation sur toute la chaîne d'attaque, réduisant considérablement le temps de la reconnaissance au compromis. Les données montrent une augmentation globale stupéfiante de 16,7% des analyses, avec plus de 36 000 scans par seconde de ciblage non seulement des ports exposés, mais aussi de plonger dans la technologie opérationnelle (OT), les API cloud et les couches d'identité. Outils sophistiqués sonde les systèmes VoIP basés sur SIP, […]
>Cybercriminals are leveraging automation across the entire attack chain, drastically reducing the time from reconnaissance to compromise. The data shows a staggering 16.7% global increase in scans, with over 36,000 scans per second targeting not just exposed ports but delving into operational technology (OT), cloud APIs, and identity layers. Sophisticated tools probe SIP-based VoIP systems, […]
Tool Threat Cloud ★★
Cisco.webp 2025-04-29 12:00:16 Vérification instantanée de l'attaque: vérification pour faire confiance à une réponse automatisée
Instant Attack Verification: Verification to Trust Automated Response
(lien direct)
Découvrez comment la vérification d'attaque instantanée de Cisco XDR \\ apporte une validation de menace en temps réel pour une réponse SOC plus rapide et plus intelligente.
Discover how Cisco XDR\'s Instant Attack Verification brings real-time threat validation for faster, smarter SOC response.
Threat ★★
News.webp 2025-04-29 11:34:15 La Chine utilise l'IA pour affiner chaque lien de sa chaîne d'attaque, prévient le FBI
China is using AI to sharpen every link in its attack chain, FBI warns
(lien direct)
L'intelligence artificielle aide les hommes de main de Beijing \\ à se briser plus rapidement et à rester plus longtemps RSAC La plus grande menace pour les infrastructures critiques américaines, selon le directeur adjoint du FBI Cynthia Kaiser, peut être résumé en un mot: "Chine."… Threat ★★
globalsecuritymag.webp 2025-04-29 11:29:30 Cybersécurité : Ce qu\'il faut retenir des annonces Google au RSAC 2025 et du rapport annuel Zero-Day 2024 du GTIG (lien direct) Cybersécurité : Ce qu'il faut retenir des annonces Google au RSAC 2025 et du rapport annuel Zero-Day 2024 du GTIG - Produits Vulnerability Threat ★★
Blog.webp 2025-04-29 11:04:11 Blackout d'Espagne: Cyber ​​ou pas? Une analyse technique impartiale
Spain\\'s blackout: Cyber or Not? An unbiased technical analysis
(lien direct)
 IntroductionYesterday afternoon, I was writing what should have been the regular newsletter when the power suddenly went out. I wasn\'t alarmed at all because I live in a mountain area, and power outages like this happen several times a year. It was a slightly windy day, so I assumed that maybe a tree had cracked and hit a low-voltage line or something similar. But, as it turns out, that wasn\'t the case. Instead, something unprecedented occurred, a \'zero energy\' event: the power grid in Spain and Portugal went down completely.As we can see from the following graph coming from Red Eléctrica Española (transmission system operator responsible for managing the Spanish electricity system), at 12:35pm suddenly 15 GW of generation power went \'missing\'. As the prime minister would explain during a press release: "in 5 seconds, 60% of the country\'s demand disappeared from the system".The interconnected power system is one of the most complex systems ever built. It is beyond the scope of this article to provide a detailed technical assessment of all possible non-cyber scenarios that could contribute to a \'black swan\' event. In fact, investigations into large-scale power outages typically take months to reach reliable conclusions. Therefore, I will leave this task to the experts, who have access to the necessary data to conduct such a complex analysis.However, there is specific information suggesting that a potential cyber attack could be behind this. For example:https://www.larazon.es/economia/cni-apunta-ciberataque-como-posible-causa-apagon_20250428680f7e19319ae75da4ba8c32.htmlThe President of the regional government of Andalusia (Spain) claims that, after consulting with cybersecurity experts, the massive power outage is likely the result of a cyber attack.https://www.eleconomista.es/energia/noticias/13337515/04/25/juanma-moreno-apunta-a-un-ciberataque-como-posible-causa-del-gran-apagon-en-espana.htmlMeanwhile, top European figures such as the European Council p Ransomware Malware Threat Studies Prediction Technical APT 44 ★★★
InfoSecurityMag.webp 2025-04-29 10:00:00 Le chiffre d'exploitation zéro-jours augmente de 19% en deux ans
Zero-Day Exploitation Figure Surges 19% in Two Years
(lien direct)
Google affirme que 19% de bogues plus zéro-jours ont été exploités en 2024 qu'en 2022 alors que les acteurs de la menace se concentrent sur les produits de sécurité
Google claims 19% more zero-day bugs were exploited in 2024 than 2022 as threat actors focus on security products
Vulnerability Threat ★★★★
IndustrialCyber.webp 2025-04-29 08:40:35 RSA 2025: le rapport à terme de niveau 2025 met en évidence les cyber-menaces et les lacunes de résilience commerciale croissantes
RSA 2025: LevelBlue 2025 Futures Report highlights growing cyber threats and business resilience gaps
(lien direct)
> LevelBlue, un fournisseur de services de sécurité gérés, de conseil stratégique et de renseignement sur les menaces, a annoncé le lancement de son 2025 ...
>LevelBlue, a provider of managed security services, strategic consulting, and threat intelligence, announced the launch of its 2025...
Threat ★★★
globalsecuritymag.webp 2025-04-29 08:36:47 19 mai, 18 h 00 - 20 h 00 par visioconférence Zoom "Lundi de la cybersécurité" : APT - Les menaces persistantes avancées (lien direct) 19 mai, 18 h 00 - 20 h 00 par visioconférence Zoom "Lundi de la cybersécurité" : APT - Les menaces persistantes avancées - Événements Threat ★★★
bleepingcomputer.webp 2025-04-29 06:00:00 Google: 97 jours zéro exploités en 2024, plus de 50% dans les attaques de logiciels espions
Google: 97 zero-days exploited in 2024, over 50% in spyware attacks
(lien direct)
Le groupe de renseignements sur les menaces de Google (GTIG) affirme que les attaquants ont exploité 75 vulnérabilités zéro jour dans la nature l'année dernière, dont plus de 50% étaient liées à des attaques de logiciels espions. [...]
Google\'s Threat Intelligence Group (GTIG) says attackers exploited 75 zero-day vulnerabilities in the wild last year, over 50% of which were linked to spyware attacks. [...]
Vulnerability Threat ★★
Blog.webp 2025-04-29 05:58:37 Attaque massive: 4 800+ IPS utilisés pour cibler les fichiers de configuration GIT
Massive Attack: 4,800+ IPs Used to Target Git Configuration Files
(lien direct)
> Une récente augmentation de la cyber-reconnaissance a mis des milliers d'organisations en danger après que Greynoise, une plate-forme mondiale de renseignement sur les menaces, a détecté un pic alarmant dans les tentatives d'accéder aux fichiers de configuration GIT sensibles. Entre le 20 et le 21 avril, Greynoise a observé le nombre quotidien d'IPS unique ciblant ces fichiers en passant par 4 800 - une figure record et un […]
>A recent surge in cyber reconnaissance has put thousands of organizations at risk after GreyNoise, a global threat intelligence platform, detected an alarming spike in attempts to access sensitive Git configuration files. Between April 20 and 21, GreyNoise observed the daily count of unique IPs targeting these files soar past 4,800-a record-breaking figure and a […]
Threat ★★★
Mandiant.webp 2025-04-29 05:00:00 Bonjour 0 jours, mon vieil ami: une analyse d'exploitation du 2024 zéro-jour
Hello 0-Days, My Old Friend: A 2024 Zero-Day Exploitation Analysis
(lien direct)
Écrit par: Casey Charrier, James Sadowski, Clement Lecigne, Vlad Stolyarov
Résumé exécutif GoogleThreat Intelligence Group (GTIG) tracked 75 zero-day vulnerabilities exploited in the wild in 2024, a decrease from the number we identified in 2023 (98 vulnerabilities), but still an increase from 2022 (63 vulnerabilities). We divided the reviewed vulnerabilities into two main categories: end-user platforms and products (e.g., mobile devices, operating systems, and browsers) and enterprise-focused technologies, such as security software and appliances.  Vendors continue to drive improvements that make some zero-day exploitation harder, demonstrated by both dwindling numbers across multiple categories and reduced observed attacks against previously popular targets. At the same time, commercial surveillance vendors (CSVs) appear to be increasing their operational security practices, potentially leading to decreased attribution and detection. We see zero-day exploitation targeting a greater number and wider variety of enterprise-specific technologies, although these technologies still remain a smaller proportion of overall exploitation when compared to end-user technologies. While the historic focus on the exploitation of popular end-user technologies and their users continues, the shift toward increased targeting of enterprise-focused products will require a wider and more diverse set of vendors to increase proactive security measures in order to reduce future zero-day exploitation attempts. Scope  This report describes what Google Threat Intelligence Group (GTIG) knows about zero-day exploitation in 2024. We discuss how targeted vendors and exploited products drive trends that reflect threat actor goals and shifting exploitation approaches, and then closely examine several examples of zero-day exploitation from 2024 that demonstrate how actors use both historic and novel techniques to exploit vulnerabilities in targeted products. The following content leverages original research conducted by GTIG, combined with breach investigation findings and reporting from reliable open sources, though we cannot independently confirm the reports of every source. Research in this space is dynamic and the numbers may adjust due to the ongoing discovery of past incidents through digital forensic investigations. The numbers presented here reflect our best understanding of current data. GTIG defines a zero-day as a vulnerability that was maliciously exploited in the wild before a patch was made publicly available. GTIG acknowledges that the trends observed and discussed in this report are based on detected and disclosed zero-days. Our analysis represents exploitation tracked by GTIG but may not reflect all zero-day exploitation. aside_block Key Takeaways Zero-day exploitation continues to grow gradually. The 75 zero-day vulnerabilities exploited in 2024 follow a pattern that has emerged
Malware Tool Vulnerability Threat Patching Mobile Prediction Cloud Commercial APT 37 ★★
The_State_of_Security.webp 2025-04-29 02:57:05 Ransomware Attacks contre une surtension d'infrastructure critique, rapporte le FBI
Ransomware Attacks on Critical Infrastructure Surge, Reports FBI
(lien direct)
Le FBI devrait signaler que le ransomware était la menace de cybersécurité la plus omniprésente pour les infrastructures critiques américaines au cours de l'année 2024. Comme le rapporte Reuters, les plaintes d'attaques de ransomware contre les secteurs critiques ont bondi de 9% par rapport à l'année précédente. Le rapport annuel du Centre des plaintes sur la criminalité sur Internet du FBI (IC3) révèlera que les goûts de fabrication, de soins de santé, d'installations gouvernementales, de services financiers et de les principaux secteurs des infrastructures critiques ciblés par des extorqueurs numériques. Avec l'impact des ransomwares observés dans les lignes de production broyant à l'arrêt ...
The FBI is set to report that ransomware was the most pervasive cybersecurity threat to US critical infrastructure during the year of 2024. As Reuters reports, complaints of ransomware attacks against critical sectors have jumped 9% over the previous year. The annual report from the FBI\'s Internet Crime Complaint Center (IC3) will reveal that the likes of manufacturing, healthcare, government facilities, financial services and IT were the top critical infrastructure sectors targeted by digital extortionists. With the impact of ransomware being seen in production lines grinding to a standstill...
Ransomware Threat Medical ★★★
The_State_of_Security.webp 2025-04-29 02:57:02 La menace croissante des ransomwares pour le secteur manufacturier
The Growing Threat of Ransomware to the Manufacturing Sector
(lien direct)
Le ransomware est passé à partir d'une menace éloignée «j'espère que cela ne nous arrive pas» pour une crise insidieuse et mondiale. Parmi les secteurs les plus touchés est la fabrication, qui s'est retrouvée de plus en plus chez les attaquants \\ 'Crosshairs. La fabrication se considère depuis longtemps comme à l'abri de la criminalité numérique, mais les attaquants de ransomwares ont démenti cette croyance. Les opérations industrielles dépendent fortement des appareils Internet Internet des objets (IIoT), afin qu'une seule violation puisse accorder aux attaquants un accès à distance à des contrôleurs ou capteurs critiques, perturbant la production et causant des dommages physiques tangibles. Face au choix ...
Ransomware has evolved from a distant “I hope it doesn\'t happen to us” threat to an insidious, worldwide crisis. Among the sectors most affected is manufacturing, which has found itself more and more in attackers\' crosshairs. Manufacturing has long viewed itself as immune to digital crime, but ransomware attackers have belied this belief. Industrial operations rely heavily on Industrial Internet of Things (IIoT) devices, so a single breach can grant attackers remote access to critical controllers or sensors, disrupting production and causing tangible physical harm. Faced with the choice...
Ransomware Threat Industrial ★★★
ProofPoint.webp 2025-04-29 01:51:00 La série de rapports de facteurs humains de Proofpoint \\ est lancée en mettant l'accent sur l'ingénierie sociale
Proofpoint\\'s Human Factor Report Series Launches with a Focus on Social Engineering
(lien direct)
La nouvelle série de rapports Human Factor de Proofpoint \\ est une nouvelle vision de la façon dont nous partageons les informations sur le paysage des menaces. Pendant des années, les rapports de menaces sont trop longs, techniques et difficiles à digérer. Et ils sont souvent emballés avec des dizaines de pages qui présentent des explications atrocement détaillées de chaque type de charge utile. Mais il y a généralement peu de direction sur ce qu'il faut faire ensuite. Notre série de facteurs humains a été créée pour modifier ce rapport plus court, plus net et plus exploitable. Chaque volume se concentrera sur une tactique spécifique, une tendance ou un comportement des acteurs de la menace observé à travers l'intelligence mondiale des menaces de Proofpoint \\. Soutenus par des données de plus de 3,5 milliards de courriels analysés quotidiennement, ces rapports fournissent des informations pratiques pour aider les organisations à protéger leur peuple. Qu'est-ce que l'ingénierie sociale? Le premier rapport de notre série se concentre sur l'ingénierie sociale, une menace qui est à la fois persistante et évolutive. L'ingénierie sociale reste l'une des tactiques les plus efficaces et les plus durables du livre de jeu cybercriminal. Pourquoi? Parce que cela s'attaque à quelque chose qui est bien plus vulnérable que les systèmes: le comportement humain. À la base, l'ingénierie sociale est la manipulation de la peur, de l'urgence, de la curiosité, de la curiosité ou même de l'utilité pour amener quelqu'un à prendre une action. Cela pourrait signifier cliquer sur un lien, câbler des fonds, partager des informations d'identification ou installer un logiciel. Souvent, aucun logiciel malveillant ou attachement n'est impliqué, ce qui rend ces attaques particulièrement difficiles à détecter. Pourquoi ça marche encore Malgré les progrès de la cybersécurité, l'ingénierie sociale persiste et se développe même. Ici \\ est pourquoi: Les attaques sans charge utile sont plus difficiles à détecter. Les compromis par courrier électronique d'entreprise (BEC), le crapaud (livraison d'attaque orientés par téléphone) et les conversations bénignes s'appuient sur la confiance, pas sur la technologie. L'IA rend les attaques plus évolutives. L'IA générative permet aux acteurs de la menace de créer des messages personnalisés et linguistiquement précis dans les régions et les rôles. Les utilisateurs priorisent souvent la commodité sur la prudence. Même lorsque les utilisateurs comprennent le risque, ils peuvent s'engager avec un contenu suspect s'il semble urgent ou s'aligne sur leur travail. C'est rentable. Avec plus de 55 milliards de dollars en pertes de BEC signalées au cours de la dernière décennie, les attaquants ont peu de raisons de s'arrêter. Les principaux points à retenir du rapport Dans le premier volume de notre série de rapports sur les facteurs humains, les chercheurs de la menace à preuves ont découvert les tendances suivantes: Advanced Fee Fraud (AFF) a augmenté de 50% en glissement annuel, tandis que les escroqueries par les extorsions diminuent. Toad reste très actif, avec Proofpoint bloquant plus de 117 millions de menaces par an. Les conversations bénignes sont en augmentation, en particulier des acteurs avancés de menace persistante (APT) qui cherchent à renforcer la confiance avant de lancer des attaques ciblées. Plus de 90% de ces campagnes parrainées par l'État parviennent à des individus réels, ce qui rend la détection encore plus difficile. Défendre contre l'ingénierie sociale Pour arrêter l'ingénierie sociale, vous avez besoin d'une stratégie de défense centrée sur l'homme qui va au-delà de la détection traditionnelle. Les organisations doivent: Gagner une visibilité sur qui est ciblé et comment ils répondent Utilisez une détection dirigée par l'IA pour attraper des menaces subtiles basées sur le langage Mettre en œuvre la protection d'identification et la défense du domaine Dispenser une Malware Threat Prediction Technical ★★
Last update at: 2025-05-11 12:52:35
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter